よくある質問とその回答

Tor Browserはあなたが訪れたウェブサイトを他人に知られることを防いでくれます。 Some entities, such as your Internet Service Provider (ISP), may be able to see that you're using Tor, but they won't know where you're going when you do.

Tor であっても完全な匿名性をを提供することはできないというのが一般的な意見です。 ただし、Tor の利用およびオフライン状態になることをうまく使えば、匿名性を向上させられる可能性はあります。

Tor Browser とTor専用に構築されたソフトウェアを使用する

Tor は、コンピュータ使用時に、コンピュータのすべてのインターネットトラフィックを保護するわけではありません。 Tor は、Tor を介してインターネットトラフィックを送信するように適切に設定されているアプリケーションのみを保護します。

ウェブブラウジング:

ファイル共有:

ウェブフォームで入力する情報を管理する

Tor Browserを使ってウェブサイトにアクセスしても、相手はあなたが誰なのか、あなたの本当の位置を知りません。 残念ながら、多くのサイトがウェブフォームを通じて必要以上の個人情報を要求しています。 あなたがそのウェブサイトにサインインすると、サイトはあなたの位置を知りませんが、あなたが誰であるかは分かります。 さらに、氏名、メールアドレス、住所、電話番号、またはその他の個人情報を提供した場合、そのウェブサイトに対して匿名ではなくなります。 最善の防御策は、ウェブフォームに入力する際には、用心深く、細心の注意を払うことです。

Torrent を Tor 上で利用しないでください

Torrentファイル共有アプリケーションは、Torを使用するように指示されていても、プロキシ設定を無視して直接接続することが確認されています。 TorrentアプリケーションがTor経由でしか接続しない場合でも、多くの場合、トラッカーのGETリクエストで実際のIPアドレスを漏洩します。 この方法では torrent トラフィックと他の同時Torウェブトラフィックの匿名化を解除する だけでなく、他の全てのユーザーのTorネットワーク全体の速度も低下します。

プラグインをインストールしたり有効にしないでください

Tor Browser は Flash、RealPlayer、Quicktime などのブラウザープラグインをブロックします。これらは IP アドレスを漏洩させるために利用されることがあります。 同様に、 追加のアドオンやプラグインのインストール をTor Browserにインストールすることもお勧めしません。これらはTorをバイパスしたり、匿名性やプライバシーを損なう可能性があります。

ウェブサイトの HTTPS 版を使用する

Torは、Torネットワークとの間のトラフィックを暗号化しますが、最終的な宛先ウェブサイトへのトラフィックの暗号化は、そのウェブサイトに依存します。 ウェブサイトのプライベートな暗号化を保証するために、Tor Browser には HTTPS-Only モード が搭載されており、HTTPS暗号化をサポートしているウェブサイトでHTTPS暗号化を強制的に使用できます。 ただし、機密情報を提供するウェブサイトのアドレスバーに南京錠またはオニオンアイコンが表示されていること、URLにhttps://が含まれていること、ウェブサイトの正確なアドレスが表示されていることを確認するために、ブラウザのURLバーに注意する必要があります。 TorとHTTPSの関係を説明する、EFFによるこちらの図 もご覧ください。

オンラインで Tor を利用してダウンロードした書類を開かないでください

Tor Browserは、外部アプリケーションによって処理されるドキュメントを自動的に開く前に警告を表示します。 この警告を無視しないでください。 Tor 経由でドキュメントをダウンロードする場合は、(特にDOCやPDFファイルは、Tor Browserに内蔵されているPDFビューアを使わない限り)ドキュメントを開くアプリケーションによってTorの外部にダウンロードされるインターネットリソースが含まれている可能性があるため、十分に注意する必要があります。 これにより、Tor以外のIPアドレスが明らかになります。 Torでダウンロードしたファイルを操作する必要がある場合は、接続されていないコンピュータを使用するか、 dangerzone を使用して安全なPDFファイルを作成し、開くことを強くお勧めします。 しかし、どのような状況でも BitTorrentとTor を一緒に使用することは安全ではありません。

ブリッジの使用および・またはグループの検索

Torは、攻撃者があなたの接続先のウェブサイトを知るのを防ごうとします。 ただしデフォルトでは、インターネットのトラフィックを見ている人がTorを使っていることを知るのを防ぐことはできません。 これが重要な場合は、Torネットワークに直接接続するのではなく、 ブリッジ を使用するようにTorを設定することで、このリスクを軽減できます。 結局のところ、最善の保護策はソーシャルアプローチです。あなたの近くにTorユーザーがたくさんいて、彼らの関心が多様であればあるほど、あなたが彼らの一人であることの危険性は低くなります。 他の人にもTorを使うように推奨しましょう!

賢くなって、理解を深めましょう。 Torが何を提供し、何を提供しないかご理解ください。 この問題点のリストは完全ではないので、すべての問題を特定し記載するためにあなたの助けが必要です。

Tor Browser is currently available on Windows, Linux, macOS, and Android.

Androidでは、 Guardian Project は、Androidデバイス上の他のアプリをTorネットワーク経由でルーティングするための Orbot も提供しています。

There is no official version of Tor Browser for iOS yet, as explained in this blog post. Our best available recommendation is Onion Browser.

Tor Browser に新しいアドオンをインストールすることは、プライバシーとセキュリティの両方を損なう可能性があるため、強くお勧めしません。

新しいアドオンをインストールすると、Tor Browser が予期せぬ影響を受け、Tor Browser のフィンガープリントが固有になる可能性があります。 Tor Browser のコピーに固有のフィンガープリントがある場合、Tor Browser を使用していても、ブラウジングアクティビティを非匿名化して追跡することができます。

各ブラウザーの設定と機能によって、「ブラウザーフィンガープリント」と呼ばれるものが作成されます。 ほとんどのブラウザーは、インターネット上で追跡可能な各ユーザーの固有のフィンガープリントを意図せずに作成してしまいます。 Tor Browser は、ユーザー間でほぼ同一の(完璧ではありません)フィンガープリントを持つように特別に設計されています。 つまり、各 Tor Browser ユーザーは他の多くの Tor Browser ユーザーと同じように見えるため、個々のユーザーを追跡することが困難になります。

また、新しいアドオンが Tor Browser の攻撃対象領域を拡大する可能性も高いです。 これにより、機密データが漏洩したり、攻撃者が Tor Browser を攻撃したり可能性があります。 アドオン自体がユーザーを監視するように悪意を持って設計されている可能性もあります。

Tor Browser には、既定で NoScript というアドオンがインストールされており、これ以外のアドオンを追加すると匿名性が失われる可能性があります。

ブラウザーのフィンガープリントについて詳しく知りたいですか?これにつきましては、Tor Blogの記事をご覧ください。

あなたのプライバシーを損なわない方法で両者を併用する方法を知っている上級ユーザーでない限り、Tor と VPN を併用することはおすすめしません。

TorとVPNに関する詳細情報は、私たちのWikiをご確認ください。

Tor Browser はネット接続が遮断された場所で確実にあなたのウェブサイトにアクセスできるよう手助けします。 ほとんどの場合、 Tor Browser をダウンロードし、それを使用してブロックされたサイトに移動するだけでアクセスできます。 厳しい検閲が行われている地域では、 Pluggable Transport など、いくつかの検閲回避オプションを利用できます。

詳しくは検閲回避に関するTor Browser ユーザーマニュアルセクションをご覧ください。

もちろんです!私たちにはTorリレーを運営する組織のリストがあり、あなたの寄付をTorネットワークのスピードと匿名性の向上に喜んで使ってくれます。

これらの組織はTor Project, Incとは異なりますが、私たちはそれを良いことだと考えています。 それらはTorコミュニティの一員である親切な方々が運営してくださっています。

匿名性とパフォーマンスはトレードオフの関係にあることにご注意ください。 Torネットワークの匿名性は多様性から来ている部分もあるので、もしあなたが自分のリレーを運営できる立場にあるのなら、寄付するよりもTorの匿名性を向上させることになるでしょう。 しかし同時に、帯域幅のスケールメリットは、多くの小規模な寄付を複数の大規模なリレーに組み合わせることが、ネットワークパフォーマンスをより効率的に向上させることを意味します。 匿名性の向上とパフォーマンスの向上はどちらも価値のある目標なので、どんな形であれ、あなたが手助けできることは素晴らしいことです!

Tor について

上記のように、あなたと目的地のウェブサイトまたはあなたのTor出口ノードの両方を見ることができるオブザーバーは、Torネットワークに入るときと出るときのあなたのトラフィックのタイミングを関連付けることが可能です。 このような脅威モデルに対するTorの防御力はありません。

より限定的な意味では、検閲機関や法執行機関がネットワークの一部を具体的に監視する能力を有している場合、両端のトラフィックを観測し、そのトラフィックのみのタイミングを関連付けることによって、あなたが友人と定期的に会話しているという疑いを検証することが可能であることに注意してください。 繰り返しになりますが、これは、すでに相互に通信している疑いのある当事者が通信していることを確認する場合にのみ役立ちます。 ほとんどの国では、令状を取るために必要な疑惑は、タイミングの相関関係で得られる以上の重みをすでに持っています。

さらに、Torは複数のTCP接続のための回線を再利用することにより、ある出口ノードで非匿名と匿名のトラフィックを関連付けることが可能なため、Tor上で同時に実行するアプリケーションには注意してください。 おそらく、これらのアプリケーション用に別のTorクライアントを実行することもできます。

インターネット通信は、郵便になぞらえて理解できる保存転送モデルに基づいています。データは、IPデータグラムまたはパケットと呼ばれるブロックで送信されます。 すべてのパケットには、通常の手紙に差出人と受取人の郵便住所が含まれているように、(送信者の)送信元IPアドレスと(受信者の)宛先IPアドレスが含まれています。 送信者から受信者への経路には、複数のルータのホップが含まれ、各ルータは宛先IPアドレスを検査し、パケットを宛先の近くに転送します。 したがって、送信者と受信者の間のすべてのルータは、送信者が受信者と通信していることを知ります。 特に、あなたの地域のISPは、あなたのインターネット利用の完全なプロファイルを構築することができる立場にあります。 さらに、パケットのいずれかを認識できるインターネット内のすべてのサーバーは、あなたの行動をプロファイリングできます。

Torの目的は、一連のプロキシを介してトラフィックを送信することで、プライバシーを向上させることです。 あなたの通信は多層的に暗号化され、Torネットワークを通じて最終的な受信者まで複数のホップを経由してルーティングされます。 このプロセスの詳細については、この 視覚化 を参照してください。 地元のISPが観察できるのは、あなたがTorノードと通信しているということだけであることにご注意ください。 同様に、インターネット上のサーバーは、Torノードからコンタクトを受けていることがわかるだけです。

一般的に言って、Torは3つのプライバシー問題を解決しようとしています。

第一に、Torはウェブサイトやその他のサービスがあなたの位置情報を知ることを防ぎ、あなたの習慣や興味に関するデータベースを構築するのを防止します。 Torでは、インターネット接続ではデフォルトでは情報が提供されませんが、接続ごとにどの程度の情報を公開するかを選択できるようになりました。

第二に、Torは、あなたのトラフィックをローカルで監視している人 (ISPや自宅のWi-Fiやルーターにアクセスできる人など) が、あなたがどの情報をどこから取得しているかを知ることを防ぎます。 また、あなたが何を学び、公開することが許されるかを決めることもできなくなります -- Torネットワークのどの部分にもアクセスできれば、インターネット上のどのサイトにも到達できます。

第三に、Torは接続を複数のTorリレーを経由してルーティングするため、1つのリレーではユーザーが何をしようとしているかを知ることができません。 これらのリレーは異なる個人または組織によって実行されるため、信頼を分散することで、古い ワンホッププロキシ のアプローチよりもセキュリティが向上します。

ただし、Torがこれらのプライバシー問題を完全に解決できない場合があることに注意してください。以下の 残りの攻撃 のエントリを参照してください。

「Tor」という名前は、Torを構成している複数の異なるプロジェクトで使用されています。

TorはあなたのPCで実行でき、インターネット上であなたを安全に保ちます。 世界中のボランティアによって運営されているリレーの分散ネットワーク上であなたの通信をバウンドさせることによって、あなたを保護します。あなたのインターネット接続を監視している誰かが、あなたが訪問するサイトを知ることを防ぎ、あなたが訪問するサイトがあなたの物理的な位置を知ることを防ぎます。 このボランティアリレーの集合をTorネットワークと呼びます。

多くの人がTorを使う方法は、Tor Browserを使うことです。Tor BrowserはFirefoxの多くのプライバシー問題を解決するバージョンです。 Torの詳細については、 概要 ページを参照してください。

Tor Projectは、Tor ソフトウェアの保守と開発を行う非営利 (慈善) 団体です。

Tor はオニオンルーティングネットワークです。 2001年から2002年にかけて、オニオンルーティングの新しい次世代設計と実装に着手していた頃、私たちがオニオンルーティングに取り組んでいると言うと、人々はこう言ったものだ。「どっち?」と。 オニオンルーティングが一般的な用語になったとしても、Torは海軍研究所が実際に行った オニオンルーティングプロジェクト から生まれました。

(ドイツ語やトルコ語でも細かい意味があります。)

注:もともとは頭字語からきているとはいえ、Torのスペルは "TOR "ではありません。 最初の文字だけが大文字になります。 実際、私たちのウェブサイトをまったく読んでいない(代わりにニュース記事からTorに関する知識をすべて学んだ)人たちは、スペルを間違えているという事実でたいてい見分けることができます。

いいえ、しません。 アプリケーションとプロトコルを理解し、送信するデータを消去または 「スクラブ」 する方法を知っている別のプログラムを使用する必要があります。 Tor Browserは、ユーザーエージェント文字列のようなアプリケーションレベルのデータを、すべてのユーザーに対して統一しようとします。 ただし、Tor Browserはフォームに入力したテキストに対しては何もできません。

一般的なプロキシプロバイダーは、インターネット上のどこかにサーバーを設定し、それを使用してトラフィックを中継できるようにします。 これにより、シンプルでメンテナンスが容易なアーキテクチャが構築されます。 ユーザはすべて同じサーバを経由して出入りします。 プロバイダーは、プロキシの使用料を請求したり、サーバー上の広告を通じて費用を負担したりすることができます。 最もシンプルな構成では、何もインストールする必要はありません。 ブラウザーをプロキシサーバに向けるだけです。 オンラインでのプライバシーと匿名性の保護を望まず、プロバイダーが悪いことをしないと信頼している場合は、単純なプロキシプロバイダーで十分です。 シンプルなプロキシプロバイダの中には、SSLを使用して接続を保護するものもあり、フリーWifiインターネットを備えたカフェなどにいる盗聴者からあなたを守ることができます。

また、単純なプロキシプロバイダーは単一障害点を生み出します。 プロバイダーは、あなたが誰であるかも、インターネットで何を閲覧しているかも知っています。 彼らは、サーバーを通過するあなたのトラフィックを監視することができます。 場合によっては、暗号化されたトラフィックを銀行サイトやeコマースストアに中継する際に、その内部まで見られてしまうこともあります。 プロバイダーがあなたのトラフィックを監視したり、トラフィックの流れに独自の広告を挿入したり、あなたの個人情報を記録したりしていないことを信じる必要があります。

Torは、トラフィックを宛先に送信する前に、少なくとも3つの異なるサーバを通過させます。 3つのリレーごとに個別の暗号化レイヤーがあるため、インターネット接続を監視している人は、Torネットワークに送信している内容を変更したり、読み取ったりすることはできません。 あなたのトラフィックは、(あなたのコンピュータ上の)Torクライアントと、世界のどこかの場所との間で暗号化されます。

1番目のサーバーは私を特定できますか?

可能です。 3つのサーバーの内、1番目のサーバーに悪意がある場合、暗号化されたあなたのTorトラフィックを見ることができます。 あなたが誰で、Tor上で何をしているのかはまだ知られていません。 「このIPアドレスはTorを使用しています」 と表示されるだけです。 インターネット上であなたが誰であり、どこへ行こうとしているのかを把握するこのノードから、あなたはまだ守られています。

3番目のサーバーは私のトラフィックを見ることができますか?

可能です。 3つのサーバーの内、3番目のサーバーに悪意がある場合、あなたのTorトラフィックを見ることができます。 誰がこのトラフィックを送信したかは分かりません。 暗号化 (HTTPSなど) を使用している場合は、宛先のみが認識されます。 TorとHTTPSの相互作用を理解するには、 TorとHTTPS を参照してください。

はい。

The Tor softwareはフリーソフトウェアです。 これは、Torのソフトウェアを、変更してもしなくても、有償または無償で再配布する権利をあなたに与えることを意味します。 特に許可を求める必要はありません。

ただし、Torソフトウェアを再配布する場合は、私たちの ライセンス に従う必要があります。 基本的には、配布するTorソフトウェアのどの部分にも、私たちのLICENSEファイルを含める必要があります。

この質問をする人のほとんどは、Torソフトウェアだけを配布したいわけではありません。 彼らはTor Browserを配布したいと思っています。 これにはFirefox Extended Support ReleaseとNoScript拡張機能が含まれます。 それらのプログラムのライセンスにも従う必要があります。 この2つのFirefox拡張機能はどちらもGNU General Public Licenseに基づいています。GNU General Public LicenseのURLはhttps://www.fsf.org/licensing/licenses/gpl.htmlです。ですが、Firefox ESRはMozilla Public Licenseのもとリリースされています。 彼らのライセンスに従う最も簡単な方法は、バンドル自体を含むすべての場所にこれらのプログラムのソースコードを含めることです。

また、Torとは何か、誰が作っているのか、どのような機能があるのか(そしてないのか)について、読者を混乱させないようにする必要があります。 商標に関するFAQの詳細について読んでください。

Torで使用できるプログラムは他にもたくさんありますが、すべてのプログラムについてアプリケーションレベルの匿名性の問題を十分に調査したわけではないので、安全な構成を推奨できません。 私たちのwikiには、 特定のアプリのトーリング の手順のコミュニティ管理リストがあります。 このリストに追加して正確性の維持に協力してください。

多くの人は、Torを利用したウェブブラウジングを安全に行うためのすべてが入っているTor Browser を使います。 Torを他のブラウザーで使うことは危険であり、推奨されません

Tor にバックドアは一切存在しません。

私たちの管轄(米国)では、誰かが私たちにバックドアを追加させようとすることはないだろうと言う賢い弁護士も知っています。 もし彼らが私たちに求めてきたら、私たちは彼らと戦い、(弁護士たちは)おそらく勝つでしょう。

私たちは、絶対に、Torにバックドアを仕込みません。 Tor にバックドアを入れることはユーザーに対して非常に無責任な行為であり、加えてセキュリティ ソフトウェア全般において悪い意味での前例になると我々は考えます。 もし我々が我々のセキュリティソフトウェアにバックドアを入れることがあるならば、それは我々のプロとしての名誉を大きく傷つけることとなるでしょう。 誰も私たちのソフトウェアを二度と信用しないでしょう。

そうは言っても、人々が試みる可能性のある巧妙な攻撃はまだたくさんあります。 誰かが私たちになりすましたり、コンピューターに侵入したりするかもしれません。 Torはオープンソースなので、怪しいものがないか常にソース (少なくとも前回のリリースとの違い) をチェックしてください。 もし私たち(あるいはTorを提供したディストリビューター)がソースコードへのアクセス権をあなたに与えないなら、それは何かおかしなことが起こっている可能性がある証拠です。 また、リリースのPGP署名をチェックし、誰も配布サイトを改ざんしていないことを確認することをお勧めします。

加えて、もしかしたらTorに匿名性に悪影響を及ぼすバグがあるかもしれません。 私たちは定期的に匿名性に関わるバグを発見し、修正していますので、Torのバージョンを最新に保つようにしてください。

攻撃者が通信チャネルの両端を認識できる場合、Torは (現在の実用的な低遅延匿名性設計と同様に) 失敗します。 例えば、攻撃者がユーザーがネットワークに入るために選択したTorリレーを制御または監視し、ユーザーがアクセスするウェブサイトも制御または監視しているとします。 この場合、研究コミュニティは、攻撃者が双方のボリュームとタイミング情報を相関させるのを確実に阻止できる実用的な低遅延設計を知りません。

では、どうすればいいのでしょうか? 攻撃者がCつのリレーを制御している、または監視できるとします。 合計でN個のリレーがあるとします。 ネットワークを利用するたびに新しい入口リレーと出口リレーを選択すると、攻撃者はあなたが送信するすべてのトラフィックを(c/n)2程度の確率で相関させることができます。 しかし、プロファイリングは、ほとんどのユーザーにとって、常に追跡されているのと同じくらい悪いものです。攻撃者に気づかれずに何かをしたいと思うことが多く、攻撃者が1回気づくと、攻撃者がより頻繁に気づくのと同じくらい悪いことになります。 したがって、多くのランダムな出入口を選択すると、ユーザーはこの種の攻撃者によるプロファイリングから逃れることはできません。

解決策は 「エントリーガード」 です。各Torクライアントは、エントリーポイントとして使用するいくつかのリレーをランダムに選択し、それらのリレーのみを最初のホップに使用します。 これらのリレーが制御または監視されていない場合、攻撃者は決して勝つことができず、ユーザーは安全です。 これらのリレーが攻撃者によって監視または制御されている場合、攻撃者はユーザーのトラフィックの大部分を認識しますが、それでもユーザーは以前よりもプロファイルされません。 したがって、ユーザーはプロファイリングを回避できる可能性が((n-c)/nの配列で)いくらかある。

詳細については、 匿名プロトコルの劣化の分析, 受動的なロギング攻撃から匿名通信を守る,、特に 隠されたサーバーを見つける ) を参照してください。

入口ノードを制限することは、数個のTorノードを走らせ、すべてのTorユーザーのIPアドレスを簡単に列挙しようとする攻撃者に対しても有効です。 (ユーザーが話している宛先を知ることはできなくても、ユーザーのリストだけで悪事を働くことはできるかもしれません。) しかし、この機能は 「ディレクトリガード」 設計に移行するまで、実際には役に立ちません。

Torは3つの目標を念頭に置いて、様々な異なる鍵を使用しています: 1)Torネットワーク内のデータのプライバシーを確保するための暗号化、2)クライアントが意図したリレーと会話していることを確認するための認証、3)すべてのクライアントが同じリレーセットを知っていることを確認するための署名。

暗号化:まず、Torのすべての接続はTLSリンク暗号化を使用するため、監視者は特定の通信がどの回線に向けられているかを内部から見ることはできません。 さらに、Torクライアントは、回線内の各リレーで一時的な暗号化キーを確立します;これらの追加の暗号化層は、出口リレーのみが通信を読み取ることができることを意味します。 回線終了時に双方とも回線キーを破棄するため、トラフィックを記録し、リレーに侵入してキーを発見することはできません。

認証: すべてのTorリレーは "Onion Key "と呼ばれる公開復号鍵を持っています。 各リレーは4週間ごとにOnion Keyを変更します。 Torクライアントが回線を確立すると、各ステップで Torリレーが自分のOnion Keyの知識を証明することを要求します 。 そうすれば、パスの最初のノードが残りのパスを偽装することはできません。 Torクライアントはパスを選択するため、Torの"分散信頼"プロパティを確実に取得できます。つまり、パス内の単一のリレーは、クライアントとクライアントの動作の両方を知ることができません。

調節 :クライアントはどのようにしてリレーが何であるかを知り、どのようにして適切なキーを持っているかを知るのでしょうか? 各リレーは「IDキー」と呼ばれる長期公開署名鍵を持っています。 各ディレクトリ権限は、さらに 「ディレクトリ署名キー」 を持ちます。 ディレクトリ管理機関は、すべての既知のリレーの署名付きリストを提供します。そのリストには、各リレーの鍵、場所、出口ポリシーなどを指定する、各リレーからの証明書一式(ID鍵による自己署名)が含まれています。 したがって、攻撃者がディレクトリ管理機関の大部分を制御できない限り (2022年現在、8つのディレクトリ管理機関があります)、Torクライアントをだまして他のTorリレーを使用させることはできません。

クライアントはどのようにしてディレクトリ管理機関を知ることができますか?

Torソフトウェアには、各ディレクトリ機関の場所と公開鍵のリストが内蔵されています。 そのため、ユーザーをだまして偽のTorネットワークを使わせる唯一の方法は、特別に改造されたバージョンのソフトウェアを提供することです。

ユーザーはどのようにして適切なソフトウェアを持っているかを知ることができますか?

ソースコードやパッケージを配布するときは、 GNU Privacy Guard でデジタル署名します。 Tor Browserの署名の確認方法 を参照してください。

それが本当に私たちによって署名されたものだと確信するためには、私たちに直接会ってGPGキーのフィンガープリントのコピーを手に入れるか、あるいはそのような人物を知っている必要がある。 このレベルの攻撃を懸念している場合は、セキュリティコミュニティに参加して、人々と出会うことをお勧めします。

Torは新しいTCPストリームに同じ回線を10分間、その回線が正常である限り再利用します。 (回線に障害が発生した場合、Torはただちに新しい回線に切り替わります。)

しかし、1つのTCPストリーム(長いIRC接続など)は、永遠に同じ回線上に留まることにご注意ください。 私たちは、個々のデータの流れを回線ごとに変更することはありません。 そうでなければ、ネットワークを部分的に把握している敵対者に、あなたを目的地までつなげるチャンスは1回だけでなく、時間をかけて何度も与えられることになります。

Tor Browser

デジタル署名とは、パッケージが開発者によって生成されたものであり、改ざんされていないことを保証するプロセスです。 以下では、これが重要な理由と、ダウンロードしたTor Browserが私たちが作成したものであり、攻撃者によって改竄されていないことを確認する方法についてご説明いたします。

ダウンロードページの各ファイルには、パッケージと同じ名前に拡張子「.asc」を付けた「署名」というラベルのファイルが添付されています。これらの .asc ファイルはOpenPGP署名です。 これにより、ダウンロードしたファイルが、意図したものと正確に一致するか確認することができます。 これはウェブブラウザーによって異なりますが、通常は「署名」リンクを右クリックし、「名前を付けてファイルを保存」オプションを選択することで、このファイルをダウンロードできます。

例えば、tor-browser-windows-x86_64-portable-13.0.1.exeにはtor-browser-windows-x86_64-portable-13.0.1.exe.ascが添付されています。 これらはファイル名の例であり、ダウンロードするファイル名と完全に一致するとは限りません。

ダウンロードしたファイルの電子シグネチャの検証の仕方をオペレーティングシステムごとにご説明します。 署名はパッケージに署名された時点で日付が付けられます。 したがって新しいファイルがアップロードされる度に、新しい署名が異なる日付で生成されます。 署名を確認していれば、報告された日付が異なることを心配する必要はありません。

GnuPG のインストール

シグネチャを検証する前にGnuPGがインストールされている必要があります。

Windowsユーザーの場合:

Windowsを使用している場合、 Gpg4winをダウンロードして実行してください。

シグネチャを検証するには、いくつかのコマンドをWindowsのコマンドプロンプト、cmd.exe に入力する必要があります。

macOSユーザーの場合:

macOS を利用している場合、GPGTools をインストールすることができます。

シグネチャを検証するには、いくつかのコマンドを「アプリケーション」にある、端末に入力する必要があります。

GNU/Linuxユーザーの場合:

GNU/Linuxを使用してる場合、 おそらく既にGnuPGがインストールしてあるでしょう。ほとんどのGNU/Linuxディストロビュージョンにプレインストールされています。

シグネチャを検証するには、いくつかのコマンドを端末に入力する必要があります。これを行う方法は、ディストロビュージョンによって異なります。

Tor デベロッパーキーをフェッチ

The Tor Browser teamはTor Browserリリースに署名をしています。 Tor Browser Developersの署名キー(0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290)をインポートしてください:

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

以下のように表示されるでしょう(言語設定が英語の場合):

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2014-12-15 [C] [expires: 2025-07-21]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [expires: 2020-12-19]

エラーメッセージが表示された場合は、何らかの問題が発生しており、その原因がわかるまで続行できません。代わりに回避策(公開鍵を使用)のセクションを使用して鍵をインポートできる場合があります。

キーをインポートしたら、ファイルに保存できます (ここではフィンガープリントで識別します) 。

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

このコマンドを実行すると、鍵はパス ./tor.keyring にあるファイル、つまり現在のディレクトリに保存されます。 このコマンドを実行した後、./tor.keyringが存在しない場合、何か問題が発生したため、これが機能しなかった原因が分かるまで続行できません。

シグネチャを検証する

ダウンロードしたパッケージの署名を検証するには、対応する「.asc」署名ファイルとインストーラーファイル自体をダウンロードし、GnuPGにダウンロードしたファイルの検証を求めるコマンドを使って検証する必要があります。

以下の例では、これら2つのファイルを 「Downloads」 フォルダにダウンロードしたものとします。 これらのコマンドはサンプルのファイル名を使用しており、あなたのファイル名は異なることにご注意ください。サンプルのファイル名は、あなたがダウンロードしたファイルの正確な名前に置き換える必要があります。

Windowsユーザの場合(32ビットパッケージをお使いの場合は、x86_64をi686に変更します)

gpgv --keyring .\tor.keyring Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe.asc Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe

macOSユーザーの場合:

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-macos-13.0.1.dmg.asc ~/Downloads/tor-browser-macos-13.0.1.dmg

GNU/Linuxユーザの場合(32ビットパッケージをお使いの場合は、x86_64をi686に変更します)

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz.asc ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz

コマンドの結果には、以下の内容が含まれます。

gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

「No such file or directory」を含むエラーメッセージが表示された場合は、前の手順のいずれかで何か問題が発生したか、またはこれらのコマンドがファイル名の例を使用していることを忘れていて、あなたのコマンドが少し異なる可能性があります。

PGP鍵の更新

以下のコマンドを実行して、キーサーバーからローカルのkeyring内のTor Browser Developers署名キーを更新します。これにより、新しいサブキーも取得されます。

gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

回避策(公開鍵を使用)

修正できないエラーが発生した場合は、代わりに こちらの公開鍵をダウンロードしてご利用ください。または、以下のコマンドを使用できます。

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

Tor Browser Developersキーは keys.openpgp.org でも入手でき、https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290 からダウンロードできます。 macOS または GNU/Linux を利用している場合、こちらのコマンドを使用してキーをフェッチすることができます:

gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

GnuPGの詳細 もご参考にしてみてください。

ダウンロードしたファイルを実行すると、保存先を指定するよう求められます。 この保存先を覚えていない場合は、「ダウンロード」フォルダか「デスクトップ」フォルダの可能性が高いです。

Windowsインストーラーの既定の設定でも、デスクトップにショートカットが作成されます。ただし、ショートカットを作成するオプションを誤って選択解除している可能性がありますのでご注意ください。

これらのフォルダのいずれにも見つからない場合は、もう一度ダウンロードすることで、ダウンロードするディレクトリを指定するよう求めるプロンプトが表示されます。 覚えやすいディレクトリをお選びいただき、ダウンロードが完了すると、そこに Tor Browser フォルダーが表示されます。

Tor Browserの新しい安定版をリリースする度に、新機能と既知の問題を詳しくご説明するブログ記事を書いています。 アップデート後にTor Browserで問題が発生し始めた場合は、blog.torproject.org で最新の安定版Tor Browserに関する投稿をチェックし、あなたが報告した問題がリストされているかどうかをご確認ください。 問題がそこに記載されていない場合は、まず Tor Browser issue trackerをご確認いただき、発生している問題について GitLab issue を作成してください。

We want everyone to be able to enjoy Tor Browser in their own language. Tor Browser is now available in multiple languages, and we are working to add more.

Our current list of supported languages is:

Language
العربية (ar)
Català (ca)
česky (cs)
Dansk (da)
Deutsch (de)
Ελληνικά (el)
English (en)
Español (es)
ﻑﺍﺮﺴﯾ (fa)
Suomi (fi)
Français (fr)
Gaeilge (ga-IE)
עברית (he)
Magyar nyelv (hu)
Indonesia (id)
Islenska (is)
Italiano (it)
日本語 (ja)
ქართული (ka)
한국어 (ko)
lietuvių kalba (lt)
македонски (mk)
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms)
မြမစ (my)
Norsk Bokmål (nb-NO)
Nederlands (nl)
Polszczyzna (pl)
Português Brasil(pt-BR)
Română (ro)
Русский (ru)
Shqip (sq)
Svenska (sv-SE)
ภาษาไทย (th)
Türkçe (tr)
Український (uk)
Tiếng Việt (vi)
简体中文 (zh-CN)
正體字 (zh-TW)

Want to help us translate? Become a Tor translator!

You can also help us in testing the next languages we will release, by installing and testing Tor Browser Alpha releases.

いいえ、Tor Browser はオープンソースソフトウェアで無料です。 Tor Browserを名乗り、支払いを強要するブラウザーは全て偽物です。 正しいTor Browserをダウンロードしているか確認するには、ダウンロードページをご覧ください。 ダウンロード後、署名を検証することで、Tor Browserの公式バージョンを使用していることをご確認いただけます。 公式ウェブサイトにアクセスできない場合は、検閲セクションにアクセスして、Tor Browserをダウンロードする別の方法に関する情報をご確認ください。

Tor Browserを名乗る偽アプリに代金を支払ってしまった場合は、AppleまたはPlay Storeに返金を要求するか、銀行に連絡して不正取引を報告することができます。 他社で購入された場合の返金はできません。

偽物のTor Browserは frontdesk@torproject.org にご報告いただけます。

Tor Browser is currently available on Windows, Linux, macOS, and Android.

Androidでは、 Guardian Project は、Androidデバイス上の他のアプリをTorネットワーク経由でルーティングするための Orbot も提供しています。

There is no official version of Tor Browser for iOS yet, as explained in this blog post. Our best available recommendation is Onion Browser.

残念ながら、まだ Chrome OS 用 Tor Browser はありません。 Chrome OSで Android版Tor Browser を実行できます。Chrome OSでモバイル版Torを使用すると、(デスクトップではなく)モバイルバージョンのウェブサイトが表示されることにご注意ください。 ただし、Chrome OSでのアプリを監査していないため、Android版Tor Browserのプライバシー機能が全て適切に機能するかどうかは不明です。

申し訳ありませんが、現在 BSD では公式に Tor Browser をサポートしていません。 TorBSD プロジェクトと呼ばれるものがありますが、彼らのTor Browserは公式にはサポートされていません。

Tor Browserは他のブラウザーよりも遅いことがあります。 Tor ネットワークには毎日100万人以上のユーザーがおり、そのすべてのトラフィックをルーティングするために6000以上のリレーがあり、各サーバーの負荷によって遅延が発生することがあります。また設計上、トラフィックは世界各地にあるボランティアのサーバーを経由しているため、何らかのボトルネックやネットワーク遅延が常に存在します。 You can help improve the speed of the network by running your own relay, or encouraging others to do so. 詳細はRoger's blog post on the topicとネットワークパフォーマンスについて-Tor's Open Research Topics: 2018 editionをご覧ください。 You can also checkout our recent blog post Tor Network Defense Against Ongoing Attacks, which discusses the Denial of Service (DoS) attacks on the Tor Network. さらに、これらの攻撃の一部を軽減するために、Onion ServiceのProof-of-Work 防御 を導入しました。 とはいえ、Tor は以前よりもはるかに高速になっており、他のブラウザーとの速度の違いに気づかないかもしれません。

While the names may imply otherwise, 'Incognito mode' and 'private tabs' do not make you anonymous on the Internet. They erase all the information on your machine relating to the browsing session after they are closed, but have no measures in place to hide your activity or digital fingerprint online. This means that an observer can collect your traffic just as easily as any regular browser.

Tor Browser offers all the amnesic features of private tabs while also hiding the source IP, browsing habits and details about a device that can be used to fingerprint activity across the web, allowing for a truly private browsing session that's fully obfuscated from end-to-end.

For more information regarding the limitations of Incognito mode and private tabs, see Mozilla's article on Common Myths about Private Browsing.

There are methods for setting Tor Browser as your default browser, but those methods may not work always or in every operating system. Tor Browser works hard to isolate itself from the rest of your system, and the steps for making it the default browser are unreliable. This means sometimes a website would load in Tor Browser, and sometimes it would load in another browser. This type of behavior can be dangerous and break anonymity.

We strongly recommend against using Tor in any browser other than Tor Browser. Using Tor in another browser can leave you vulnerable without the privacy protections of Tor Browser.

You can certainly use another browser while you are also using Tor Browser. However, you should know that the privacy properties of Tor Browser will not be present in the other browser. Be careful when switching back and forth between Tor and a less safe browser, because you may accidentally use the other browser for something you intended to do using Tor.

Tor Browser と別のブラウザーを同時に実行しても、Tor のパフォーマンスやプライバシー機能には影響しません。

ただし、Torと別のブラウザーを同時に使用している場合、マウスを一方のブラウザーからもう一方のブラウザーに移動するだけで、Torアクティビティが別のブラウザーのTorでない(実際の)IPにリンクされる可能性があることにご注意ください。

あるいは単に忘れてしまい、Tor Browser でやろうと思っていたことを、誤ってプライベートでないブラウザーでしてしまうかもしれません。

Tor Browser のトラフィックのみがTorネットワーク経由でルーティングされます。 システム上の他のアプリケーション(他のブラウザーを含む)の接続はTorネットワーク経由でルーティングされず、保護されません。 Torを使用するには、個別に設定する必要があります。 すべてのトラフィックがTorネットワークを通過することを確認する必要がある場合は、Tails ライブオペレーティングシステムをご覧ください。これは、USBスティックまたはDVDからほとんどすべてのコンピューターで起動できます。

We do not recommend running multiple instances of Tor Browser, and doing so may not work as anticipated on many platforms.

Tor Browser is built using Firefox ESR, so errors regarding Firefox may occur. Please be sure no other instance of Tor Browser is already running, and that you have extracted Tor Browser in a location that your user has the correct permissions for. If you are running an anti-virus, please see My antivirus/malware protection is blocking me from accessing Tor Browser, it is common for anti-virus/anti-malware software to cause this type of issue.

Tor Browser is a modified version of Firefox specifically designed for use with Tor. A lot of work has been put into making Tor Browser, including the use of extra patches to enhance privacy and security. While it is technically possible to use Tor with other browsers, you may open yourself up to potential attacks or information leakage, so we strongly discourage it. Learn more about the design of Tor Browser.

デスクトップ版Tor Browserのブックマークはエクスポート、インポート、バックアップ、復元、他のブラウザーからのインポートが可能です。 手順はWindows、macOS、Linuxでも同様です。 Tor Browserでブックマークを管理するには、以下のように操作してください。

  • ハンバーガーメニュー>>ブックマーク>>ブックマークを管理(メニューの下)
  • ライブラリーウィンドウのツールバーで、「インポートとバックアップ」オプションをクリックします。

ブックマークのエクスポートをご希望の場合

  • 「HTML としてエクスポート」を選択します。
  • 開いたブックマークファイルのエクスポートウィンドウで保存場所をお選びください。通常はデスクトップが適していますが、覚えやすい場所であればどこでも構いません。
  • 「保存」ボタンをクリックします。ブックマークファイルのエクスポートウィンドウが閉じます。
  • ライブラリーウィンドウを閉じます。

Tor Browserからブックマークが正常にエクスポートされました。 これで、保存したブックマークHTMLファイルを別のウェブブラウザーにインポートする準備ができました。

ブックマークのインポートをご希望の場合

  • 「HTML からインポート」を選択します。
  • ブックマークファイルのインポートウィンドウが開きますので、インポートするブックマークHTMLファイルに移動し、ファイルを選択してください。
  • 「開く」ボタンをクリックします。ブックマークファイルのインポートウィンドウが閉じます。
  • ライブラリーウィンドウを閉じます。

選択したHTMLファイルのブックマークはTor Browserのブックマークメニューディレクトリに追加されます。

バックアップをご希望の場合

  • 「バックアップ」を選択します。
  • 新しいウィンドウが開くので、ファイルを保存する場所をお選びください。ファイルの拡張子は .json です。

復元をご希望の場合

  • 「復元」を選択し、復元したいブックマークファイルを選択します。
  • 表示されるポップアップボックスで「OK」をクリックすると、バックアップしたブックマークが復元されます。

別のブラウザーからブックマークのインポートをご希望の場合

ブックマークはFirefoxからTor Browserに転送できます。Firefoxでブックマークをエクスポートおよびインポートするには、HTMLファイルまたはJSONファイルの2つの方法があります。 ブラウザーからデータをエクスポートしたら、上記の手順に沿ってブックマークファイルをTor Browserにインポートします。

注:現在、Android版Tor Browserでは、ブックマークをエクスポート/インポートする適切な方法がありません。バグ#31617

Tor Browser を開いたら、ハンバーガーメニュー ("≡") に移動し、「設定」をクリックして、サイドバーの「接続」をクリックします。 ページ下部の 「Tor ログを見る」 というテキストの横にある 「ログを見る」 ボタンをクリックします。"。 ログをクリップボードにコピーするオプションが表示されます。これをテキストエディターまたは電子メールクライアントに貼り付けることができます。

または、GNU/Linuxでターミナルでログを直接表示するには、Tor Browserディレクトリに移動し、コマンドラインから以下を実行してTor Browserを起動します:

./start-tor-browser.desktop --verbose

または、ログをファイル (デフォルト:tor-browser.log) に保存します。

./start-tor-browser.desktop --log [file]

デフォルトモードのTor Browserは、スクリーンサイズのフィンガープリントを防ぐため、コンテンツウィンドウが200px × 100pxの倍数に丸められて表示されます。 ここでの戦略は、すべてのユーザーをいくつかのバケットに分けて、特定しにくくすることです。 これは、ユーザーがウィンドウのサイズを変更し始める(例えばウィンドウを最大化したり、フルスクリーンモードにしたりする)までは適切に機能します。 Tor Browserには、このようなシナリオに対応するフィンガープリンティング防御機能も搭載されています。これは、Letterboxing と呼ばれるもので、Mozillaによって開発され、2019年に発表された技術です。 これは、ブラウザーウィンドウに白い余白を追加することによって機能します。これにより、ウィンドウが目的のサイズにできるだけ近くなる一方で、ユーザーは画面サイズのバケットをいくつか使用しているため、画面サイズを利用してユーザーを特定することはできません。

簡単に言うとこの手法では、特定の画面サイズのユーザーのグループが作成され、多くのユーザーが同じ画面サイズを使用するようにすることで、画面サイズに基づいてユーザーを特定することが困難になります。

letterboxing

Tor Browser はネット接続が遮断された場所で確実にあなたのウェブサイトにアクセスできるよう手助けします。 ほとんどの場合、 Tor Browser をダウンロードし、それを使用してブロックされたサイトに移動するだけでアクセスできます。 厳しい検閲が行われている地域では、 Pluggable Transport など、いくつかの検閲回避オプションを利用できます。

詳しくは検閲回避に関するTor Browser ユーザーマニュアルセクションをご覧ください。

Sometimes websites will block Tor users because they can't tell the difference between the average Tor user and automated traffic. The best success we've had in getting sites to unblock Tor users is getting users to contact the site administrators directly. このようなものが効果的かもしれません:

"Hi! I tried to access your site xyz.com while using Tor Browser and discovered that you don't allow Tor users to access your site. I urge you to reconsider this decision; Tor is used by people all over the world to protect their privacy and fight censorship. By blocking Tor users, you are likely blocking people in repressive countries who want to use a free internet, journalists and researchers who want to protect themselves from discovery, whistleblowers, activists, and ordinary people who want to opt out of invasive third party tracking. Please take a strong stance in favor of digital privacy and internet freedom, and allow Tor users access to xyz.com. Thank you."

銀行やその他のセキュリティ上繊細なウェブサイトの場合は、地理に基づくブロッキングをされることも一般的です(あなたがいつも銀行へA国からアクセスしていて、突然Torの出口リレーのあるB国から接続していることがわかれば、あなたのアカウントはロックまたは中断される可能性があります)。

If you are unable to connect to an onion service, please see I cannot reach X.onion!.

Tor Browser often makes your connection appear as though it is coming from an entirely different part of the world. Some websites, such as banks or email providers, might interpret this as a sign that your account has been compromised, and lock you out.

The only way to resolve this is by following the site's recommended procedure for account recovery, or contacting the operators and explaining the situation.

You may be able to avoid this scenario if your provider offers 2-factor authentication, which is a much better security option than IP-based reputations. Contact your provider and ask them if they provide 2FA.

Sometimes JavaScript-heavy websites can have functional issues over Tor Browser. The simplest fix is to click on the Security icon (the small gray shield at the top-right of the screen), then click "Change..." セキュリティを「既定の保護」にセットします。

ほとんどのウイルス対策ソフトでは、ユーザーはブロックされる特定のプロセスを「許可リスト」に登録できます。 ウイルス対策ソフトを開き、「許可リスト」または同様の設定をご確認ください。 次に、以下のプロセスを登録します。

  • Windowsの場合
    • firefox.exe
    • tor.exe
    • lyrebird.exe(ブリッジをご利用の場合)
    • snowflake-client.exe
  • macOSの場合
    • TorBrowser
    • tor.real
    • lyrebird(ブリッジをご利用の場合)
    • snowflake-client

最後に、Tor Browserを再起動してください。 これにより、発生している問題が解決されるはずです。 カスペルスキーなどの一部のウイルス対策クライアントは、ファイアウォールレベルでTorをブロックしている可能性があることにご注意ください。

一部のウイルス対策ソフトウェアは、Tor Browser の起動時にマルウェアや脆弱性の警告をポップアップ表示します。 Tor Browserをホームページからダウンロードした場合、または GetTorを使い、それを検証したのであれば、これらは誤検知であり何も心配する必要はありません。 一部のウイルス対策ソフトは、多くのユーザーに見られていないファイルを疑わしいファイルと見なします。 ダウンロードしたTorプログラムが私たちが作成したものであり、攻撃者によって変更されていないことを確認するには、Tor Browserの署名を検証してください。 ウイルス対策ソフトが Tor Browser へのアクセスをブロックしないように、特定のプロセスを許可することもできます。

インターネット接続がTorネットワークをブロックしている可能性がある場合は、ブリッジを使用してみてください。 一部のブリッジはTor Browserに組み込まれており、有効にするには数ステップしか必要ありません。 Pluggable Transportを使用するには、Tor Browser を初めて起動するときに「接続を構成」をクリックします。 「ブリッジ」セクションで 「Tor Browser の内蔵ブリッジから選択する」オプションを見つけ、「内蔵ブリッジを選択」オプションをクリックします。 メニューから、使用する Pluggable Transport を選択します。

Pluggable Transportを選択し、上へスクロールして「接続」をクリックして設定を保存します。

または、Tor Browserを起動している場合は、ハンバーガーメニュー (≡) の 「設定」 をクリックし、サイドバーの 「接続」 をクリックします。 「ブリッジ」セクションで 「Tor Browser の内蔵ブリッジから選択する」オプションを見つけ、「内蔵ブリッジを選択」オプションをクリックします。 メニューから使いたい Pluggable Transport を選んでください。設定はタブを閉じると自動的に保存されます。

その他のブリッジが必要な場合、ブリッジ ウェブサイトで入手出来ます. ブリッジに関する詳しい情報は、Tor Browser マニュアルをご覧ください。

Tor Browser の接続エラーのよくある原因は、システムの日時が正しく設定されていないことです。 システムの日時とタイムゾーンが正しく設定されていることをご確認ください。 それでも問題が解決しない場合は、Tor Browser マニュアルのトラブルシューティングのページをご覧ください。

Sometimes, after you've used Gmail over Tor, Google presents a pop-up notification that your account may have been compromised. The notification window lists a series of IP addresses and locations throughout the world recently used to access your account.

In general, this is a false alarm: Google saw a bunch of logins from different places, as a result of running the service via Tor, and decided it was a good idea to confirm the account was being accessed by its rightful owner.

Even though this may be a byproduct of using the service via Tor, that doesn't mean you can entirely ignore the warning. It is probably a false positive, but it might not be since it is possible for someone to hijack your Google cookie.

Cookie hijacking is possible by either physical access to your computer or by watching your network traffic. In theory, only physical access should compromise your system because Gmail and similar services should only send the cookie over an SSL link. In practice, alas, it's way more complex than that.

And if somebody did steal your Google cookie, they might end up logging in from unusual places (though of course they also might not). So the summary is that since you're using Tor Browser, this security measure that Google uses isn't so useful for you, because it's full of false positives. You'll have to use other approaches, like seeing if anything looks weird on the account, or looking at the timestamps for recent logins and wondering if you actually logged in at those times.

More recently, Gmail users can turn on 2-Step Verification on their accounts to add an extra layer of security.

This is a known and intermittent problem; it does not mean that Google considers Tor to be spyware.

When you use Tor, you are sending queries through exit relays that are also shared by thousands of other users. Tor users typically see this message when many Tor users are querying Google in a short period of time. Google interprets the high volume of traffic from a single IP address (the exit relay you happened to pick) as somebody trying to "crawl" their website, so it slows down traffic from that IP address for a short time.

You can try 'New Circuit for this Site' to access the website from a different IP address.

An alternate explanation is that Google tries to detect certain kinds of spyware or viruses that send distinctive queries to Google Search. It notes the IP addresses from which those queries are received (not realizing that they are Tor exit relays), and tries to warn any connections coming from those IP addresses that recent queries indicate an infection.

To our knowledge, Google is not doing anything intentionally specifically to deter or block Tor use. The error message about an infected machine should clear up again after a short time.

残念ながら、一部のウェブサイトはTorユーザーにCaptcha を要求しており、ウェブサイトからCaptcha を取り除くことはできません。 このような場合の最善策は、ウェブサイトの所有者に連絡し、Captchaがあなたのようなユーザーのサービスの使用を妨げていることを伝えることです。

Google uses "geolocation" to determine where in the world you are, so it can give you a personalized experience. This includes using the language it thinks you prefer, and it also includes giving you different results on your queries.

If you really want to see Google in English you can click the link that provides that. But we consider this a feature with Tor, not a bug --- the Internet is not flat, and it in fact does look different depending on where you are. This feature reminds people of this fact.

Note that Google search URLs take name/value pairs as arguments and one of those names is "hl". If you set "hl" to "en" then Google will return search results in English regardless of what Google server you have been sent to. The changed link might look like this:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

Another method is to simply use your country code for accessing Google. This can be google.be, google.de, google.us and so on.

When using Tor Browser, no one can see the websites that you visit. However, your service provider or network admins may be able to see that you're connecting to the Tor network, though they won't know what you're doing when you get there.

Tor Browserはあなたが訪れたウェブサイトを他人に知られることを防いでくれます。 Some entities, such as your Internet Service Provider (ISP), may be able to see that you're using Tor, but they won't know where you're going when you do.

Tor Browser 6.0.6以降、メイン検索エンジンをDuckDuckGoに変更しました。 For a while now, Disconnect, which was formerly used in Tor Browser, has had no access to Google search results. Since Disconnect is more of a meta search engine, which allows users to choose between different search providers, it fell back to delivering Bing search results, which were basically unacceptable quality-wise. DuckDuckGo does not log, collect or share the user's personal information or their search history, and therefore is best positioned to protect your privacy. Most other search engines store your searches along with other information such as the timestamp, your IP address, and your account information if you are logged in.

Tor Browser has two ways to change your relay circuit — "New Identity" and "New Tor Circuit for this Site". Both options are located in the hamburger menu ("≡"). You can also access the New Circuit option inside the site information menu in the URL bar, and the New Identity option by clicking the small sparky broom icon at the top-right of the screen.

新しい識別子

This option is useful if you want to prevent your subsequent browser activity from being linkable to what you were doing before.

Selecting it will close all your tabs and windows, clear all private information such as cookies and browsing history, and use new Tor circuits for all connections.

Tor Browser will warn you that all activity and downloads will be stopped, so take this into account before clicking "New Identity".

Tor Browser メニュー

このサイト用のTor回線を再構築

This option is useful if the exit relay you are using is unable to connect to the website you require, or is not loading it properly. Selecting it will cause the currently-active tab or window to be reloaded over a new Tor circuit.

Other open tabs and windows from the same website will use the new circuit as well once they are reloaded.

This option does not clear any private information or unlink your activity, nor does it affect your current connections to other websites.

このサイト用の回線を再構築

Tor Browserを使用しても、あなたのPCがリレーになることはありません。 つまり、あなたのPCは他のユーザーに使われることはありません。 If you'd like to become a relay, please see our Tor Relay Guide.

これは通常の Tor の動作です。 サーキットの最初のリレーは「エントリーガード」または「入口」と呼ばれています。 これは高速で安定したリレーであり、既知の匿名性を破る攻撃から保護するために、2~3ヶ月間回線の最初のリレーのままになります。 残りの回線は、新しいウェブサイトにアクセスする度に変更され、これらのリレーを全て合わせることで、Torの完全なプライバシー保護が提供されます。 ガードリレーの動作の詳細につきましては、エントリガードに関するブログ記事論文をご覧ください。

Tor Browserでは、すべてのドメインごとに異なる新しい回線が使われます。 The Design and Implementation of Tor Browser document further explains the thinking behind this design.

Torが作成する回線を変更することはお控えください。 経路の選択をTorに任せることで、Torが提供できる最高のセキュリティが得られます。入口・出口ノードを書き換えると、匿名性が損なわれる可能性があります。 単に特定の国でしか利用できないリソースにアクセスすることをご希望の場合は、Torを利用する代わりにVPNの利用を検討することをお勧めします。 VPNは地域制限の問題の解決に役立ちますが、Torと同レベルのプライバシー機能を持っているわけではないことにご注意ください。

WARNING: Do NOT follow random advice instructing you to edit your torrc! Doing so can allow an attacker to compromise your security and anonymity through malicious configuration of your torrc.

Tor uses a text file called torrc that contains configuration instructions for how Tor should behave. The default configuration should work fine for most Tor users (hence the warning above.)

To find your Tor Browser torrc, follow the instructions for your operating system below.

WindowsまたはLinuxの場合:

  • The torrc is in the Tor Browser Data directory at Browser/TorBrowser/Data/Tor inside your Tor Browser directory.

macOSの場合:

  • The torrc is in the Tor Browser Data directory at ~/Library/Application Support/TorBrowser-Data/Tor.
  • 注意:最近のmacOSではライブラリーフォルダーは隠しフォルダーになっているので、Finderでは「移動」メニューの「フォルダーへ移動... 」を使って開いてください。
  • その次にウィンドウから ~/Library/Application Support/ と入力し、移動をクリックします。

Close Tor Browser before you edit your torrc, otherwise Tor Browser may erase your modifications. Some options will have no effect as Tor Browser overrides them with command line options when it starts Tor.

Have a look at the sample torrc file for hints on common configurations. For other configuration options you can use, see the Tor manual page. Remember, all lines beginning with # in torrc are treated as comments and have no effect on Tor's configuration.

Tor Browser に新しいアドオンをインストールすることは、プライバシーとセキュリティの両方を損なう可能性があるため、強くお勧めしません。

新しいアドオンをインストールすると、Tor Browser が予期せぬ影響を受け、Tor Browser のフィンガープリントが固有になる可能性があります。 Tor Browser のコピーに固有のフィンガープリントがある場合、Tor Browser を使用していても、ブラウジングアクティビティを非匿名化して追跡することができます。

各ブラウザーの設定と機能によって、「ブラウザーフィンガープリント」と呼ばれるものが作成されます。 ほとんどのブラウザーは、インターネット上で追跡可能な各ユーザーの固有のフィンガープリントを意図せずに作成してしまいます。 Tor Browser は、ユーザー間でほぼ同一の(完璧ではありません)フィンガープリントを持つように特別に設計されています。 つまり、各 Tor Browser ユーザーは他の多くの Tor Browser ユーザーと同じように見えるため、個々のユーザーを追跡することが困難になります。

また、新しいアドオンが Tor Browser の攻撃対象領域を拡大する可能性も高いです。 これにより、機密データが漏洩したり、攻撃者が Tor Browser を攻撃したり可能性があります。 アドオン自体がユーザーを監視するように悪意を持って設計されている可能性もあります。

Tor Browser には、既定で NoScript というアドオンがインストールされており、これ以外のアドオンを追加すると匿名性が失われる可能性があります。

ブラウザーのフィンガープリントについて詳しく知りたいですか?これにつきましては、Tor Blogの記事をご覧ください。

Tor Browser ではFlash Playerは無効化されています。安全ではないので有効化しないことを強く推奨します。 Flash Playerはどのブラウザーでも安全にご利用いただけません。Flash Playerは簡単にプライバシーを侵害したり、マルウェアに感染させたりする可能性がある、非常に安全性に欠けるソフトウェアです。 幸いなことに、ほとんどのウェブサイト、デバイス、その他のブラウザーはFlash Playerを廃止しています。

If you're using Tor Browser, you can set your proxy's address, port, and authentication information in the Connection Settings.

If you're using Tor another way, you can set the proxy information in your torrc file. Check out the HTTPSProxy config option in the manual page. If your proxy requires authentication, see the HTTPSProxyAuthenticator option. Example with authentication:

  HTTPSProxy 10.0.0.1:8080
  HTTPSProxyAuthenticator myusername:mypass

We only support Basic auth currently, but if you need NTLM authentication, you may find this post in the archives useful.

For using a SOCKS proxy, see the Socks4Proxy, Socks5Proxy, and related torrc options in the manual page. Using a SOCKS 5 proxy with authentication might look like this:

  Socks5Proxy 10.0.0.1:1080
  Socks5ProxyUsername myuser
  Socks5ProxyPassword mypass

If your proxies only allow you to connect to certain ports, look at the entry on Firewalled clients for how to restrict what ports your Tor will try to access.

HTTPS Everywhere FAQ をご覧ください。 If you believe this is a Tor Browser for Android issue, please report it on our issue tracker.

Since Tor Browser 11.5, HTTPS-Only Mode is enabled by default for desktop, and HTTPS Everywhere is no longer bundled with Tor Browser.

By default, your Tor client only listens for applications that connect from localhost. Connections from other computers are refused. If you want to torify applications on different computers than the Tor client, you should edit your torrc to define SocksListenAddress 0.0.0.0 and then restart (or hup) Tor. If you want to get more advanced, you can configure your Tor client on a firewall to bind to your internal IP but not your external IP.

Yes. Tor can be configured as a client or a relay on another machine, and allow other machines to be able to connect to it for anonymity. This is most useful in an environment where many computers want a gateway of anonymity to the rest of the world. However, be forewarned that with this configuration, anyone within your private network (existing between you and the Tor client/relay) can see what traffic you are sending in clear text. The anonymity doesn't start until you get to the Tor relay. Because of this, if you are the controller of your domain and you know everything's locked down, you will be OK, but this configuration may not be suitable for large private networks where security is key all around.

Configuration is simple, editing your torrc file's SocksListenAddress according to the following examples:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

You can state multiple listen addresses, in the case that you are part of several networks or subnets.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

After this, your clients on their respective networks/subnets would specify a socks proxy with the address and port you specified SocksListenAddress to be. Please note that the SocksPort configuration option gives the port ONLY for localhost (127.0.0.1). When setting up your SocksListenAddress(es), you need to give the port with the address, as shown above. If you are interested in forcing all outgoing data through the central Tor client/relay, instead of the server only being an optional proxy, you may find the program iptables (for *nix) useful.

多くのウェブサイトがJavaScriptが無効だと機能しなくなるので、NoScriptはJavaScriptを有効にするように設定されています。 Most users would give up on Tor entirely if we disabled JavaScript by default because it would cause so many problems for them. Ultimately, we want to make Tor Browser as secure as possible while also making it usable for the majority of people, so for now, that means leaving JavaScript enabled by default.

デフォルトで、すべてのHTTPサイトでJavaScriptを無効にしたい場合は、Tor Browserの「セキュリティレベル」を変更することをおすすめします。 This can be done by navigating the Security icon (the small gray shield at the top-right of the screen), then clicking on "Change...". The "Standard" level allows JavaScript, the "Safer" level blocks JavaScript on HTTP sites and the "Safest" level blocks JavaScript altogether.

NoScript FAQ をご覧ください。 If you believe this is a Tor Browser issue, please report it on our bug tracker.

お使いのTor Browserのバージョンを知っておくことは、問題のトラブルシューティングや、Tor Browserが最新かどうかを知るために重要な場合があります。 これは、サポートチケットを発行するときに共有する重要な情報です。

Tor Browser デスクトップ

  • Tor Browserが起動している状態で、ハンバーガーメニュー (≡) の「設定」をクリックします。
  • 「Tor Browser の更新」セクションまでスクロールダウンすると、バージョン番号が表示されます。

Android版 Tor Browser

アプリからの場合

  • Android版Tor Browserを起動したら、「設定」をタップします。
  • ページの一番下までスクロールします。
  • 「Tor Browser について」をタップします。
  • バージョン番号はこのページに記載されています。

Androidのメニューからの場合

  • Androidの設定に移動します。
  • 「アプリ」をタップして、デバイスにインストールされているアプリのリストを開きます。
  • アプリのリストから「Tor Browser」を探します。
  • 「Tor Browser」をタップします。
  • ページの一番下までスクロールすると、バージョン番号が表示されます。

モバイル版Tor

There is currently no supported method for running Tor Browser on older Windows Phones but in case of the newer Microsoft-branded/promoted phones, same steps as in Tor Browser for Android can be followed.

Guardian ProjectはOrbotやその他のプライバシーアプリケーションのメンテナーです。 詳しい情報はGuardian Projectのウェブサイトをご覧ください。

We recommend iOS apps Onion Browser and Orbot for a secure connection to Tor. Onion Browser and Orbot are open source, use Tor routing, and are developed by someone who works closely with the Tor Project. しかし、Apple は iOS のブラウザーに Webkit の利用を強制しています。そのため、Onion Browser は Tor Browser と同じプライバシー保護を受けることができなくなっています。

Onion Browserについての詳細. Download Onion Browser and Orbot from the App Store.

While both Tor Browser for Android and Orbot are great, they serve different purposes. Tor Browser for Android is like the desktop Tor Browser, but on your mobile device. It is a one stop browser that uses the Tor network and tries to be as anonymous as possible. Orbot on the other hand is a proxy that will enable you to send the data from your other applications (E-Mail clients, instant messaging apps, etc.) through the Tor network; a version of Orbot is also inside of Tor Browser for Android, and is what enables it to connect to the Tor network. That version, however, does not enable you to send other apps outside of Tor Browser for Android through it. Depending on how you want to use the Tor network, either one or both of these could be a great option.

Yes, there is a version of Tor Browser available specifically for Android. Installing Tor Browser for Android is all you need to run Tor on your Android device.

The Guardian Project provides the app Orbot which can be used to route other apps on your Android device over the Tor network, however only Tor Browser for Android is needed to browse the web with Tor.

Tor への接続

Tor Browser の接続エラーのよくある原因は、システムの日時が正しく設定されていないことです。 システムの日時とタイムゾーンが正しく設定されていることをご確認ください。 それでも問題が解決しない場合は、Tor Browser マニュアルのトラブルシューティングのページをご覧ください。

接続に問題がある場合、エラーメッセージが表示され、「Tor ログをクリップボードにコピーする」というオプションをお選びいただけます。 その後、Tor ログをテキストファイルなどに貼り付けます。

このオプションが表示されず、Tor Browserが開いている場合は、 ハンバーガーメニュー ("≡") に移動して、 [設定] をクリックし、最後にサイドバーの [接続] をクリックしてください。 ページ下部の 「Tor ログを見る」 というテキストの横にある 「ログを見る」 ボタンをクリックします。"。

または、GNU/Linuxでターミナルでログを直接表示するには、Tor Browserディレクトリに移動し、コマンドラインから以下を実行してTor Browserを起動します:

./start-tor-browser.desktop --verbose

または、ログをファイル (デフォルト:tor-browser.log) に保存します。

./start-tor-browser.desktop --log [file]

次の一般的なログエラーのいずれかが表示されます (Torログで次の行を探してください)。

共通ログエラー #1:プロキシ接続の失敗

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Tor logが上のような場合、SOCKS proxyへの接続が失敗したことを示しています。 ネットワーク設定にSOCKSプロキシが必要な場合は、プロキシの詳細を正しく入力したことをご確認ください。 SOCKSプロキシが必要ない場合、またはよくわからない場合は、SOCKSプロキシなしでTorネットワークに接続してみてください。

共通ログエラー #2:入口リレーに到達できない

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Torログにこのような行が表示された場合は、Tor回線の最初のノードへの接続に失敗したことを示します。 これは、あなたが検閲されたネットワーク上にいるかもしれないことを意味します。

ブリッジで接続してみてください。これで問題が解決するはずです。

共通ログエラー #3:TLSハンドシェイクの完了に失敗

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Torのログにこのような行があれば、Torがディレクトリ管理機関とのTLSハンドシェイクに失敗したことを示します。 ブリッジを使用すれば、この問題を解決できる可能性があります。

共通ログエラー #4:クロックスキュー

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Torログにこのような行がある場合は、システムクロックが正しくないことを示します。 正しいタイムゾーンを含め、時計が正確に設定されていることを確認してください。その後、Torを再起動します。

プロキシサーバーのエラーは、さまざまな理由で発生する可能性があります。 このエラーに遭遇した場合は、以下の操作を試してみてください:

  • ウイルス対策ソフトウェアを使用している場合、Torサービスを妨害している可能性があります。ウイルス対策ソフトウェアを無効にしてブラウザーを再起動してください。
  • Tor Browser フォルダーを別の場所に移動しないでください。 このようなことをした場合は、変更を元に戻してください。
  • 接続するポートも確認してください。9050や9150など、現在使用されているポートとは別のポートをお試しください。
  • すべてが失敗したら、ブラウザーを再インストールします。今回は、以前にインストールしたブラウザーと同じディレクトリではなく、新しい場所にTor Browserをインストールしてください。

エラーが解決しない場合は、 こちら までご連絡ください。

Onion Service にアクセスできない場合、56文字の Onion アドレスが正しく入力されていることをご確認ください。僅かなミスでも Tor Browser がサイトにアクセスできなくなります。 正しく入力しているにもかかわらず、Onion Serviceに接続できない場合は、時間を空けてもう一度お試しください。 一時的に接続に問題が発生していたり、サイト運営者がサイトを一時的にオフラインにしている可能性があります。

また、DuckDuckGo の Onion Serviceに接続することで、他のOnion Serviceにアクセスできることをご確認いただけます。

検閲

私たちのウェブサイトからTor Browserをダウンロードできない場合、GetTor経由でTor Browserのコピーをお送りします。 GetTorは、Dropbox、Google Drive、GitHubなど、検閲される可能性の低いさまざまな場所でホストされている最新バージョンのTor Browserへのリンクを含むメッセージに自動的に応答するサービスです。 メール またはTelegram ボットhttps://t.me/gettor_botでリクエストできます。 Tor Browserはhttps://tor.eff.org/ja/またはhttps://tor.calyxinstitute.org/ja/からもダウンロードできます。

gettor@torproject.org 宛に電子メールを送信してください メール本文に、使用しているオペレーティングシステムの名前(Windows、macOS、Linuxなど)を記入します。 GetTorは、Tor Browserをダウンロードできるリンク、デジタル署名 ( ダウンロードの検証 に必要) 、署名に使用されたキーのフィンガープリント、およびパッケージのチェックサムを含む電子メールで応答します。 「32ビット」 または 「64ビット」 のソフトウェアを選択できます。これは、使用しているコンピュータのモデルによって異なります。詳細については、お使いのコンピュータのマニュアルを参照してください。

政府機関またはインターネットサービスプロバイダ (ISP) が何らかの形でインターネット検閲またはフィルタリングを実施している疑いがある場合は、 OONI Probe を使用して、Torネットワークがブロックされているかどうかをテストできます。 OONI Probeは、Open Observatory of Network Interference (OONI) によって開発された無料のオープンソースアプリケーションです。 これは、ブロックされる可能性のあるウェブサイト、メッセージングアプリ、回避ツールをテストして測定するために設計されています。

これらの測定テストを実行する前に、OONI のセキュリティに関する推奨事項と リスク評価 をよくお読みください。 他の検査ツールと同様、OONIによる偽陽性検査に注意してください。

Torがブロックされているかどうかを確認するには、モバイルデバイスまたはデスクトップに OONI Probe をインストールし、 "回避テスト" を実行します。 OONI Torテストは、Torネットワークの潜在的なブロックの指標として役立ちますが、最終的な評価には、開発者による徹底的な分析が不可欠です。

Tor Browser はネット接続が遮断された場所で確実にあなたのウェブサイトにアクセスできるよう手助けします。 ほとんどの場合、 Tor Browser をダウンロードし、それを使用してブロックされたサイトに移動するだけでアクセスできます。 厳しい検閲が行われている地域では、 Pluggable Transport など、いくつかの検閲回避オプションを利用できます。

詳しくは検閲回避に関するTor Browser ユーザーマニュアルセクションをご覧ください。

接続に問題がある場合、エラーメッセージが表示され、「Tor ログをクリップボードにコピーする」というオプションをお選びいただけます。 その後、Tor ログをテキストファイルなどに貼り付けます。

このオプションが表示されず、Tor Browserが開いている場合は、 ハンバーガーメニュー ("≡") に移動して、 [設定] をクリックし、最後にサイドバーの [接続] をクリックしてください。 ページ下部の 「Tor ログを見る」 というテキストの横にある 「ログを見る」 ボタンをクリックします。"。

または、GNU/Linuxでターミナルでログを直接表示するには、Tor Browserディレクトリに移動し、コマンドラインから以下を実行してTor Browserを起動します:

./start-tor-browser.desktop --verbose

または、ログをファイル (デフォルト:tor-browser.log) に保存します。

./start-tor-browser.desktop --log [file]

次の一般的なログエラーのいずれかが表示されます (Torログで次の行を探してください)。

共通ログエラー #1:プロキシ接続の失敗

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Tor logが上のような場合、SOCKS proxyへの接続が失敗したことを示しています。 ネットワーク設定にSOCKSプロキシが必要な場合は、プロキシの詳細を正しく入力したことをご確認ください。 SOCKSプロキシが必要ない場合、またはよくわからない場合は、SOCKSプロキシなしでTorネットワークに接続してみてください。

共通ログエラー #2:入口リレーに到達できない

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Torログにこのような行が表示された場合は、Tor回線の最初のノードへの接続に失敗したことを示します。 これは、あなたが検閲されたネットワーク上にいるかもしれないことを意味します。

ブリッジで接続してみてください。これで問題が解決するはずです。

共通ログエラー #3:TLSハンドシェイクの完了に失敗

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Torのログにこのような行があれば、Torがディレクトリ管理機関とのTLSハンドシェイクに失敗したことを示します。 ブリッジを使用すれば、この問題を解決できる可能性があります。

共通ログエラー #4:クロックスキュー

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Torログにこのような行がある場合は、システムクロックが正しくないことを示します。 正しいタイムゾーンを含め、時計が正確に設定されていることを確認してください。その後、Torを再起動します。

ブリッジリレーは、公開 Tor ディレクトリに掲載されない Tor リレーです。

これにより、Tor ネットワークへのアクセスを検閲しようとしている ISP や政府は、簡単にすべてのブリッジをブロックすることは出来ません。 ブリッジは、抑圧的な体制下にある Tor ユーザーや、公開 Tor リレーの IP アドレスと通信していることを第三者に知られたくないユーザーが、さらにセキュリティを強化したい場合に便利です。

ブリッジは通常のリレーの構成を少し変えただけのものです。 構成手順については、ブリッジの運用方法をご覧ください。

中国やイランを含むいくつかの国が、Tor ブリッジへの接続を検出してブロックする方法を開発しています。 Obfsproxy Bridge は、難読化を行う別の層を追加することでこれに対処します。 Obfsproxy Bridge を設定するには、追加のソフトウェアパッケージと追加の設定が必要です。 詳細については、 Pluggable Transport のページを参照してください。

Snowflakeは、インターネット検閲を打ち破るためにTor Browserで利用できるPluggable Transportです。 Torブリッジのように、通常のTor接続さえ検閲されていたとしても、ユーザーはオープンなインターネットにアクセスできる。 Snowflakeを使うのは、Tor Browser で新しいブリッジ設定に切り替えるのと同じくらい簡単です。

このシステムは、Snowflakeプロキシを実行するボランティア、インターネットに接続したいTorユーザー、そしてユーザーにSnowflakeプロキシを提供するブローカーの3つのコンポーネントで構成されています。

検閲されたネットワーク上のユーザーを支援したいボランティアは、通常のブラウザー上で短時間のプロキシを回すことで支援できます。Snowflakeの使い方 をご確認ください。

Snowflakeは、ボランティアによって運営されている何千もの Snowflake プロキシに接続するために、非常に効果的なドメインフロンティングテクニックを使用しています。 これらのプロキシは軽量で短時間で簡単に実行できるため、以前の手法よりも簡単にSnowflakeを拡張できます。

検閲されたユーザーの場合、Snowflake プロキシがブロックされると自動的に新しいプロキシを見つけます。

技術的な詳細と仕様については、 Snowflake 技術概要プロジェクトページ をご覧ください。 Snowflake に関するその他の議論については、 Tor Forum にアクセスし、 Snowflake タグ をフォローしてください。

Snowflakeは Tor Browser の安定板で、Windows、macOS、GNU/Linux、Androidのすべてのプラットフォームで利用できます。 SnowflakeはiOSの Onion Browser でも使用できます。

初めてデスクトップ版 Tor Browser を起動する場合、起動画面で「接続を構成...」をクリックします。 「ブリッジ」セクションで 「Tor Browser の内蔵ブリッジから選択する」オプションを見つけ、「内蔵ブリッジを選択」オプションをクリックします。 メニューから [Snowflake] を選択します。 Snowflakeを選択したら、上にスクロールして 「接続」 をクリックして設定を保存します。

ブラウザーからハンバーガーメニュー("≡")をクリックし、「設定」から「接続」を選択します。 また、URLバーにabout:preferences#connectionと入力することもできます。 「ブリッジ」セクションで 「Tor Browser の内蔵ブリッジから選択する」オプションを見つけ、「内蔵ブリッジを選択」オプションをクリックします。 メニューから [Snowflake] を選択します。

インターネットアクセスが検閲されていない場合は、検閲されているネットワークのユーザーを支援するために、Snowflake拡張機能のインストールのご検討をお願いします。 通常のブラウザー上でSnowflakeを実行すると、検閲されたユーザーとTorネットワーク内のエントリノードとの間のトラフィックがプロキシされます。

一部の国ではVPNサーバーが検閲されているため、VPN接続中はSnowflakeプロキシを実行しないようお願いいたします。

アドオン

まず、WebRTC が有効になっていることを確認してください。 その後、こちらの Firefox用拡張機能 または Chrome用拡張機能 をインストールすることで、Snowflakeプロキシになることができます。 また、過去24時間に支援した人数をお知らせすることもできます。

ウェブページ

WebRTC が有効なブラウザーで、次の手順を実行します。 Snowflakeをブラウザーに追加したくない場合は、 https://snowflake.torproject.org/embed にアクセスして、ボタンを切り替えてプロキシにすることができます。 Snowflake プロキシのままにしたい場合は、このページを閉じないでください。

インターネット接続がTorネットワークをブロックしている可能性がある場合は、ブリッジを使用してみてください。 一部のブリッジはTor Browserに組み込まれており、有効にするには数ステップしか必要ありません。 Pluggable Transportを使用するには、Tor Browser を初めて起動するときに「接続を構成」をクリックします。 「ブリッジ」セクションで 「Tor Browser の内蔵ブリッジから選択する」オプションを見つけ、「内蔵ブリッジを選択」オプションをクリックします。 メニューから、使用する Pluggable Transport を選択します。

Pluggable Transportを選択し、上へスクロールして「接続」をクリックして設定を保存します。

または、Tor Browserを起動している場合は、ハンバーガーメニュー (≡) の 「設定」 をクリックし、サイドバーの 「接続」 をクリックします。 「ブリッジ」セクションで 「Tor Browser の内蔵ブリッジから選択する」オプションを見つけ、「内蔵ブリッジを選択」オプションをクリックします。 メニューから使いたい Pluggable Transport を選んでください。設定はタブを閉じると自動的に保存されます。

その他のブリッジが必要な場合、ブリッジ ウェブサイトで入手出来ます. ブリッジに関する詳しい情報は、Tor Browser マニュアルをご覧ください。

中国のユーザーが グレートファイアーウォール を回避してTorネットワークに接続するには、いくつかの手順を踏む必要があります。

Tor Browserの更新バージョンを取得するには、まずTelegram ボット https://t.me/gettor_bot をお試しください。 それでもうまくいかない場合は、 gettor@torproject.org に、それぞれのオペレーティングシステムの件名を 「windows」 、「macos」 、または「linux」としてメールをお送りください。

インストール後、Tor BrowserはTorネットワークへの接続を試みます。 Torがブロックされている場合、接続アシストはブリッジまたはSnowflakeを使用して自動的に接続を試みます。 しかし、それがうまくいかなければ、第二のステップは中国で機能するブリッジを手に入れることです。

中国でTorのブロックを回避するには、次の3つの方法があります:

  1. Snowflake :は、一時的なプロキシを使用してTorネットワークに接続します。 Tor Browserや、OrbotのようなTorを使ったアプリで利用できます。 Tor Browser の内蔵ブリッジメニューからSnowflakeを選択できます。
  2. プライベートかつリストされていないobfs4ブリッジ: Telegram ボット@GetBridgesBot に連絡し、/bridgesと入力します。 または、件名に「private bridge cn」と明記の上、frontdesk@torproject.orgまでメールをお送りください。 技術に詳しい方であれば、中国国外から独自の obfs4 ブリッジ を実行できます。 BridgeDBで配布されているブリッジや、Tor Browserにバンドルされている内蔵のobfs4ブリッジはほとんどの場合動作しません。
  3. meek-azure:を使用すると、TorではなくMicrosoftのウェブサイトを閲覧しているように見せかけます。 ただし、帯域幅の制限があるため、このオプションは非常に遅くなります。 Tor Browser の内蔵ブリッジメニューから meek-azure を選択できます。

上記のいずれかのオプションが動作しない場合は、 Torログ を確認し、別のオプションを試してください。

ヘルプが必要な場合は、Telegram https://t.me/TorProjectSupportBotSignal でサポートを受けることもできます。

検閲を回避し、ロシアからTorに接続する方法に関する最新の方法をフォーラムガイドでご確認ください: ロシアでTorがブロックされる - 検閲を回避する方法

サポートが必要な場合は、 TelegramWhatsAppSignal または電子メール frontdesk@torproject.org でお問い合わせください。 検閲回避の手順については、電子メールの件名を 「private bridge ru」 としてください。

Sometimes websites will block Tor users because they can't tell the difference between the average Tor user and automated traffic. The best success we've had in getting sites to unblock Tor users is getting users to contact the site administrators directly. このようなものが効果的かもしれません:

"Hi! I tried to access your site xyz.com while using Tor Browser and discovered that you don't allow Tor users to access your site. I urge you to reconsider this decision; Tor is used by people all over the world to protect their privacy and fight censorship. By blocking Tor users, you are likely blocking people in repressive countries who want to use a free internet, journalists and researchers who want to protect themselves from discovery, whistleblowers, activists, and ordinary people who want to opt out of invasive third party tracking. Please take a strong stance in favor of digital privacy and internet freedom, and allow Tor users access to xyz.com. Thank you."

銀行やその他のセキュリティ上繊細なウェブサイトの場合は、地理に基づくブロッキングをされることも一般的です(あなたがいつも銀行へA国からアクセスしていて、突然Torの出口リレーのあるB国から接続していることがわかれば、あなたのアカウントはロックまたは中断される可能性があります)。

If you are unable to connect to an onion service, please see I cannot reach X.onion!.

HTTPS

Torでは、盗聴者はアクセスするウェブサイトを知ることができません。 ただし、通常のHTTPを使用して暗号化されずにインターネット経由で送信された情報は、出口リレーの運営者や、出口リレーと宛先ウェブサイト間のトラフィックの監視者によって傍受される可能性があります。 アクセスしているサイトがHTTPSを使用している場合、出口リレーから送信されるトラフィックは暗号化され、盗聴されることはありません。

次の視覚化した情報は、Tor Browser と HTTPS 暗号化の有無にかかわらず、盗聴者に見える情報を示しています:

  • 「Tor」ボタンをクリックして、Tor を使用している際に監視者に表示されるデータを確認できます。 ボタンが緑色に変わり、Tor がオンになったことを示します。
  • HTTPSボタンをクリックすると、HTTPSを使用しているときにオブザーバーから見えるデータを確認することができます。緑色のボタンは、HTTPSがオンになっていることを示します。
  • 両方のボタンが緑色の場合、両方のツールを使用しているときに監視者が取得できるデータを確認できます。
  • 両方のボタンが灰色の場合、どちらのツールも使用していないときに監視者が取得できるデータを確認できます。



潜在的に取得される恐れがあるデータ
Site.com
このサイトは開いています。
user / pw
認証に使用するユーザー名とパスワード。
data
送信中のデータ。
場所
ウェブサイトのアクセス時に使用されるコンピューターのネットワーク上の場所(パブリックIPアドレス)。
Tor
Tor が使用されているか。

リレー運営者

出口が誤って設定されていたり、悪意がある場合、BadExitフラグが割り当てられます。これにより、Torはそのリレーを経由しないようになります。事実上、このフラグを持つリレーは出口ではなくなります。 このフラグが表示された場合は、あなたの出口を経由してトラフィックをルーティングする際に問題または不審なアクティビティを発見し、あなたに連絡できなかった可能性があります。問題を解決するため、bad-relay チームまでご連絡ください。

入口になったことでクライアントが他のポジションで使うことは少なくなりましたが、既存の入口をローテーションさせて入口として使っているクライアントはまだ多くありません。 詳細につきましては、こちらのブログ記事または入口の変更: Torにおける入口リレー選択の理解と改善のための枠組みをご覧ください。

確かに、一部の攻撃に対しては匿名性が向上します。

最も単純な例は、少数の Tor リレーを所有する攻撃者です。 ユーザーからの接続は表示されますが、その接続がユーザーのコンピュータから発信されたものか、他のユーザーから中継されたものかは分かりません。

これが役に立たないと思われる場合もあります。攻撃者がすべての送受信トラフィックを監視できる場合、どの接続が中継され、どの接続が開始されたかを容易に知ることができます。 (この場合でも、相手が見ていない限り、相手はあなたの目的地を知りませんが、あなたが普通のクライアントである場合と変わりません。)

Tor リレーの実行にはいくつかの欠点もあります。 第一に、リレーは数百しかありませんが、リレーを実行しているという事実は匿名性を高く評価していることを攻撃者に示す可能性があります。 第二に、リレーを実行しているという知識を利用した、十分に理解されていない、または十分にテストされていない、より難解な攻撃があります。例えば攻撃者は、実際にネットワークを監視できなくても、Tor リレーを介してトラフィックをリレーし、トラフィックのタイミングの変化に気付くことで、トラフィックが送信されているかどうかを 「監視」 できる可能性があります。

メリットがリスクを上回るかどうかは、未解決の研究課題です。 その多くは、あなたが最も心配している攻撃に依存しています。 ほとんどのユーザーにとって、これは賢い選択だと思われます。

torrc ファイルのアカウンティングオプションを使用すると、リレーが一定期間に使用する最大バイト数を指定いただけます。

    AccountingStart day week month [day] HH:MM

アカウンティングをリセットするタイミングを指定します。例えば、1週間のバイト数の合計 (毎週水曜日の午前10時にリセットされる)を設定するには、以下のようにします。

    AccountingStart week 3 10:00
    AccountingMax 500 GBytes

これは、アカウンティング期間中にリレーが送信するデータの最大量と、アカウンティング期間中にリレーが受信するデータの最大量を指定します。 アカウンティング期間が(AccountingStartから)リセットされると、AccountingMax のカウンタは0にリセットされます。

例: 毎日各方向に50 GBのトラフィックを許可し、アカウンティングを毎日正午にリセットするとします。

    AccountingStart day 12:00
    AccountingMax 50 GBytes

リレーは各アカウンティング期間の開始時に正確に起動するわけではないことにご注意ください。 最後の期間にどれだけ早く割り当てを消費したか記録し、新しい間隔でランダムなポイントを選択して起動します。 こうすることで、月の初めには何百ものリレーが動作しているのに、月末には一つも動作していないという事態を避けています。

接続速度に比べて提供する帯域幅が少ない場合は、毎日のアカウンティングを使用することをお勧めします。これにより、最初の日に月間の割り当て全体を使用してしまうことを防げます。 毎月の金額を30で割るだけです。また、より多くの時間にわたって有用性を広げるために、レート制限を検討することもできます。各方向にX GBを提供する場合は、RelayBandwidthRate を20*X KBytesに設定できます。 例えば、片道50 GBを提供する場合は、RelayBandwidthRate を1000 KBytesに設定します。このようにすると、リレーは少なくとも1日の半分は常に有効です。

    AccountingStart day 0:00
    AccountingMax 50 GBytes
    RelayBandwidthRate 1000 KBytes
    RelayBandwidthBurst 5000 KBytes # allow higher bursts but maintain average

Torリレーのセットアップを簡単かつ便利にすることを目指しています。

  • リレーが時々オフラインになっても大丈夫です。 ディレクトリはこれに素早く気づき、リレーの宣伝を停止します。 ただし切断時にリレーを使用している接続に問題が発生するため、あまり頻繁に切断することがないようご注意ください。
  • 各Torリレーには、そのリレーから許可または拒否される発信接続の種類を指定する 出口ポリシーがあります。 自分のリレーからの退出を許可することに抵抗がある場合は、他のTorリレーへの接続のみを許可するように設定することができます。
  • リレーは最近の帯域幅容量を受動的に推定して通知するので、高帯域幅リレーは低帯域幅リレーよりも多くのユーザを引き付けます。したがって、低帯域幅のリレーを使用することも有用です。

BridgeDBは、HTTPS、Moat、メール、Telegram、Settings、Reservedの6つのメカニズム を実装してブリッジを配布します。 ブリッジオペレータは、 リレー検索 でブリッジが使用しているメカニズムをご確認いただけます。 フォームにブリッジの<HASHED FINGERPRINT>を入力し、「検索」をクリックします。

オペレータは、ブリッジが使用する配信方法を選択することもできます。 To change the method, modify the BridgeDistribution setting in the torrc file to one of these: https, moat, email, telegram, settings, lox, none, any. You can find a description of each distributor in the rdsys distributors documentation.

詳細につきましては、ブリッジインストール後 のガイドをご覧ください。

いいえ。 法執行機関があなたの出口リレーからのトラフィックに興味を持った場合、警官があなたのコンピュータを押収する可能性があります。 以上の理由から、自宅で出口リレーを走らせたり、自宅のインターネット回線を使用することは避けるべきです。

代わりに、Torをサポートする商業施設で出口リレーを実行することをご検討ください。 出口リレー用に別のIPアドレスを用意し、あなたのトラフィックをルーティングしないでください。 もちろん、出口リレーをホストするコンピューターに機密情報や個人情報を保存することは避けてください。

torrcファイルに追加できるオプションは2つあります。

BandwidthRateは、許容される最大長期帯域幅(バイト/秒)です。 たとえば、10 MB/秒(高速接続)の場合は 「BandwidthRate 10 MBytes」 、500 KB/秒(適切なケーブル接続)の場合は 「BandwidthRate 500 KBytes」 をお選びいただけます。 最小のBandwidthRate設定は75 KB/秒です。

BandwidthBurstは、BandwidthRateを超える短い期間のトラフィック中に要求を満たすために使用されるバイトプールですが、長い期間の平均はBandwidthRateに維持されます。 レートが低く、バーストが高い場合は、長期的な平均値が適用されますが、最近平均値に達していない場合はピーク時により多くのトラフィックが許可されます。 たとえば、 「BandwidthBurst 500 KBytes」 を選択し、それをBandwidthRateにも使用する場合、毎秒500キロバイトを超える使用はありません。ただし、より高いBandwidthBurst(5 MBytesなど)を選択すると、プールが空になるまでより多くのバイトが許可されます。

ケーブルモデムなどの非対称接続(アップロードがダウンロードより小さい)をご利用の場合は、BandwidthRateを小さい帯域幅(通常はアップロード帯域幅)より小さい値に設定する必要があります。 そうしないと、最大帯域幅の使用中に多くのパケットがドロップされる可能性があります。どの値が接続を快適にするかを試す必要がある場合があります。 次に、BandwidthBurstをBandwidthRateと同じに設定します。

LinuxベースのTorノードには、もう1つのオプションがあります。それは、自分のマシン上の他のトラフィックよりもTorトラフィックを優先させることで、自分の個人トラフィックがTor負荷の影響を受けないようにすることです。 これを実行するスクリプトは上の Tor ソースディストリビューションのcontribディレクトリにあります。

さらに休止状態オプションがあり、期間ごとに一定量の帯域幅のみを提供するように Tor に指示できます(例えば、100 GB/月) 。これらについては、 休止状態エントリ でご説明します。

BandwidthRateとBandwidthBurstはビットではなく、バイト単位であることに注意してください。

リレーの負荷が変化する理由

Torは、ネットワーク全体の帯域幅を管理します。これはほとんどのリレーで適切に機能します。 しかし、Torの目標はBitTorrentのようなプロトコルとは異なります。 Torは、ヘッドルームを備えた高速接続を必要とする、低遅延のウェブページを求めている。 BitTorrentは、すべての帯域幅を使用する必要がある一括ダウンロードが必要です。

私たちは新しい帯域幅スキャナを開発しています。 測定されていないリレーや、測定値が低いリレーの診断機能も備えています。

なぜTorに帯域幅スキャナが必要なのですか?

ほとんどのプロバイダは、ローカル接続の最大速度を表示します。 しかし、Torには世界中にユーザーがいて、ユーザーはランダムに1つか2つの入口リレーに接続します。 そのため、各リレーがどれだけうまく全世界に接続できるかを知る必要があります。

そのため、すべての中継事業者が宣伝している帯域幅をローカル接続速度に設定したとしても、インターネットの異なる部分間で負荷を分散させるために帯域幅権限が必要になります。

通常のリレー負荷とは何ですか?

ほとんどのリレーは通常、容量の30%から80%の負荷がかかります。 これはクライアントにとって良いことです。過負荷のリレーは遅延が大きくなります。 (各リレーに10%の負荷がかかるように十分なリレーが必要です。そうすれば、Torは一般的なインターネットとほぼ同じ速度になります)。

リレーの速度が遅いのは、プロセッサの速度が遅いか、接続が制限されているためです。 リレーが他のほとんどのtorリレーと正しくピアリングしていないか、距離が遠く離れていることでネットワークが遅い場合もあります。

リレーを制限している原因の特定

リレーを遅くする原因は多数あります。ここでは、それらを突き止める方法をご紹介します。

システムの制限

  • リレーのRAM、CPU、およびソケット/ファイル記述子の使用状況をご確認ください。

Torは起動時にこれらのログの一部を記録します。その他は、topまたは同様のツールを使用して表示できます。

プロバイダーの制限

  • リレーのプロバイダーから他のリレーへのインターネットピアリング(帯域幅、遅延)を確認します。 Comcast(米国のISP)経由の中継は、たまに時間がかかることがあります。 北米や西ヨーロッパ以外でのリレーは、通常さらに遅いです。

Torネットワークの制限

リレー帯域幅は、リレー自身の観測帯域幅、またはディレクトリ管理機関の測定帯域幅によって制限できます。 リレーを制限している測定値を調べる方法は以下の通りです。

  • コンセンサス状態 でリレーの各投票や中央値を確認します。 リレーが一部のディレクトリ管理機関で実行中とマークされていない場合:
    • IPv4またはIPv6アドレスがお間違いではありませんか?
    • そのIPv4またはIPv6アドレスは、いくつかのネットワークから到達不可能ですか?
    • IPv4アドレスに2つ以上のリレーがありますか?

それ以外の場合は、リレーの観測帯域幅と帯域幅レート(制限)を確認します。 Metrics でリレーを検索します。 次に、帯域幅の見出しにマウスを合わせると、観測された帯域幅とリレー帯域幅レートが表示されます。

以下はその詳細と例の コンセンサスウェイトの低下出口リレーの上昇速度です。

修正方法

これらの数値の最小値は、リレーに割り当てられる帯域幅を制限します。

  • 帯域幅レートが原因の場合は、torrcのBandwidthRate/BurstまたはRelayBandwidthRate/Burstを増やしてください。
  • 観測された帯域幅であれば、リレーは自分自身が速くなっていることを確認するまで、それ以上の帯域幅を要求しません。 遅い原因を突き止める必要があります。
  • 測定された帯域幅の中央値であれば、大半の帯域幅機関からはリレーが低速に見えます。 計測が遅い理由を突き止める必要があります。

独自のリレー測定を行う

リレーが遅いと判断した場合、または帯域幅局が遅いと判断した場合は、自分で帯域幅をテストできます。

  • Torを使用してテストを実行し、Torがネットワーク上でどの程度高速になるかを確認します。

    このためには、リレーをエントリとして使用するようにTorクライアントを設定する必要があります。 リレーにGuardフラグしかない場合は、torrcEntryNodesにリレーフィンガープリントを設定してください。 リレーにGuardフラグがないか、GuardフラグとExitフラグがある場合、リレーを入口ノードとして設定することはできません(参照: https://gitlab.torproject.org/tpo/core/tor/-/issues/22204)が、ブリッジでなくてもブリッジとして設定することはできます。 リレーをブリッジとして設定するには、torrcに以下を追加してください。

    Bridge <ip>:<port>
    UseBridge 1
    

    次にsocksプロキシとしてSocksPortを使用して、大きなファイルをダウンロードします。 これには、例えば curlをご利用いただけます。

    curl https://target/path --proxy socks5h://<user>:<password>@127.0.0.1:<socks-port>
    

    異なるuser/passwordを使用すると、異なる回路が保証されます。また$RANDOMをご利用いただけます。

    そうすれば、あなたのリレーがどれだけのトラフィックを維持できるか、ある程度の見当がつきます。

    あるいは、sbws と同じように、relay_bw を実行して、2ホップの回線を使ってリレーをテストすることもできます。

  • Torとchutneyを使ってテストを行い、TorがあなたのCPUでどれくらいの速度が出るかを調べます。 帯域幅の増加が止まるまで、データ量を増やし続けます。

Torはコンピューターにホスト名を尋ね、そのホスト名を解決することでIPアドレスを推測します。多くの場合、/etc/hostsファイルに古いIPアドレスを指す古いエントリがあります。

それでも解決しない場合は、"Address"設定オプションを使用して選択したいIPアドレスを指定する必要があります。コンピュータがNATの背後にあり内部IPアドレスしかない場合は、動的IPアドレスに関する以下のサポートエントリをご覧ください。

また、多数のアドレスがある場合は、"OutboundBindAddress"を設定して外部接続が、あなたが世界に提示するIPから来るようにすることもできます。

簡単に言うと、以下のように機能します。

  • 「ed25519_master_id_secret_key」という名前のプライマリ ed25519 ID 秘密鍵ファイルがあります。 これは最も重要なので、バックアップを安全な場所に保管してください。ファイルは機密性が高く、保護する必要があります。 Torはあなたがそれを手動で生成し、求められた際にパスワードを入力すれば、それを暗号化することができます。
  • Torで使用するために、「ed25519_signing_secret_key」という名前の中期署名鍵が生成されます。 また、「ed25519_signing_cert」という名前の証明書が生成されます。これは、プライマリID秘密鍵によって署名され、中期署名鍵が一定期間有効であることを確認します。 デフォルトの有効期限は30日ですが、torrcで 「SigningKeyLifetime N days|weeks|months 」を設定することでカスタマイズできます。
  • 「ed25519_master_id_public_key」という名前のプライマリ公開鍵もあります。これは、ネットワークで示されるリレーの実際のIDです。 これは機密情報ではなく、「ed5519_master_id_secret_key」から簡単に計算できます。

Torは、中期署名鍵と証明書が有効である間だけアクセスすればよいので、プライマリID秘密鍵は DataDirectory/keys の外、ストレージメディアや別のコンピュータに保管することができます。 中期の署名鍵と証明書は、有効期限が切れる前に手動で更新する必要があります。そうしないと、リレー上のTorプロセスは有効期限が切れると終了します。

この機能はオプションであり、必要でない限り使用する必要はありません。 中期的な署名鍵の更新を定期的に手動で行わずに、リレーを長期間無人で実行する場合は、プライマリIDの秘密鍵を DataDirectory/keys に残しておき、再インストールする必要がある場合に備えてバックアップを作成することをお勧めします。 この機能をご利用の際は、このトピックに関する詳細ガイド をご覧ください。

各リレーが他のすべてのリレーと通信できるように、全ての発信接続を許可する必要があります。

多くの司法管轄区において、Torリレー運営者はインターネットサービスプロバイダーがネットワークを通過する第三者のコンテンツに対して責任を問われることを防ぐのと同じ電気通信事業法によって法的に保護されています。 一部のトラフィックをフィルタリングする出口リレーは、これらの保護を失う可能性があります。

Torは干渉のない自由なネットワークアクセスを促進します。 出口リレーは、通過するインターネットへのトラフィックを決してフィルタリングしないでください。 トラフィックをフィルタリングしている出口リレーは、検出されると BadExit フラグを立てられます。

次のチュートリアルに沿って、Windowsでリレーを実行できます。

24時間365日実行できる場合にのみ、Windowsリレーを実行してください。 もしそれを保証するのが困難な場合、SnowflakeがTorネットワークにあなたのリソースを提供するより良い方法です。

  • 出口リレーは最も必要とされるリレーの種類ですが、法的リスクが最も高くなります(決して自宅から出口リレーを実行しないでください)。
  • 最小限の労力でリレーを実行したい場合は、高速な入口リレーも非常に有効です。
  • 続いてブリッジも重要です。

ありがとうございます。もしネットワークにより多くの寄付をするために複数のリレーを走らせたいのであれば、私たちはそれで満足です。 ただし、Tor ネットワークの目標は分散性と多様性なので、同一ネットワーク上で数十台以上を運用することはご遠慮ください。

複数のリレーを運用する場合は、各リレーのtorrcに 「MyFamily」構成オプションを設定し、管理下にあるすべてのリレーを(カンマ区切りで)リストアップしてください。

MyFamily $fingerprint1,$fingerprint2,$fingerprint3

ここで各フィンガープリントは、40文字のIDフィンガープリント(スペースなし)です。

そうすれば、Torクライアントは1つの回線で2つ以上のリレーを使用しないようにすることができます。 コンピューターまたはそのネットワークを管理している場合は、仮に全てが同じ所在地にない場合でも、MyFamily を設定する必要があります。

Tor は動的IPアドレスを持つリレーをうまく扱うことができます。 torrc の"Address"行を空欄にしていただければ、Torが推測します。

ほとんどの場合、Torリレーに1バイト入ることは1バイト出ることを意味し、その逆も同様です。ただし、いくつかの例外があります。

DirPortを開くと、Torクライアントはディレクトリのコピーを要求します。 リクエスト(HTTP GET)は非常に小さく、レスポンスは非常に大きくなることがあります。 おそらく、これが「書き込み」バイト数と「読み出し」バイト数の差の大部分を占めているのでしょう。

もう一つの小さな例外は、あなたが出口ノードとして操作し、出口接続(例えば、インスタントメッセージングやSSH接続)から数バイトを読み取り、Torネットワークを通して転送するためにそれを512バイトのセル全体にまとめるときに現れます。

特にDebianまたはUbuntuをご利用の場合は、Tor Projectのリポジトリをお使いください。これにより、簡単にアップデートを受け取ることができます。 さらにこのパッケージを使用すると、他にも便利な点があります。

  • ulimit -nは高い値に設定されるので、Torは必要なすべての接続を開いたままにしておくことができます。
  • パッケージは別のユーザーを作成して使用するため、独自のユーザーとしてTorを実行する必要はありません。
  • パッケージにはinitスクリプトが含まれているため、起動時にTorが実行されます。
  • Torは低い番号のポートにバインドし、その後特権を落とすことができます。

リレー検索では、過負荷の場合リレーのニックネームの横にオレンジ色の点を表示します。 これは、次のロードメトリックの1つ以上がトリガーされたことを意味します。

リレーが過負荷状態になった場合は、リレーが回復してから72時間表示されます。

リレーが過負荷になっていることに気づいたら、以下の手順をご確認ください。

  1. https://status.torproject.org/ の「Tor network」カテゴリに既知の問題がないかどうかを確認します。

  2. ネットワーク、メモリ、CPUの負荷について、システム用にsysctlをチューニングすることをご検討ください。

  3. 何が起こっているかを理解するために、MetricsPortを有効にすることをご検討ください。

ネットワーク、メモリ、CPUの負荷に対するsysctlのチューニング

TCPポートの枯渇

TCPポートが不足している場合は、ローカルポート範囲を拡張することをご検討ください。 これを行うには

# sysctl -w net.ipv4.ip_local_port_range="15000 64000"

または

# echo 15000 64000 > /proc/sys/net/ipv4/ip_local_port_range

説明されているようにsysctlを調整することは永続的ではなく、再起動時に失われることにご注意ください。 設定を永続的にするには、/etc/sysctl.confまたは/etc/sysctl.d/のファイルに設定を追加する必要があります。

MetricsPort

TorリレーとTorネットワークの健全性を理解するためには、リレーメトリクスを提供し、アクセスすることが不可欠です。 リレーのオーバーロード情報は、0.4.6+からリレー記述子に追加されましたが、基礎となるリレーメトリックへのインターフェイスであるメトリックポートが利用可能になったのは、Tor>=0.4.7.1-alphaまでではありませんでした。

MetricsPortの有効化

TorはMetricsPortというtorrcの設定オプションを使って、メトリクスポートにアクセスすることができます。

Tor MetricsPortを公開することは、Torネットワークユーザーにとって危険であることを理解することが重要です。そのためこのポートは既定で有効になっておらず、アクセスポリシーによってアクセスを管理する必要があります。 このポートを開くときには特に注意を払ってください。また、デバッグが完了したら閉じてください。

あなたがサーバー上でTorリレーを実行する唯一のユーザーであると仮定します。 metricsポートを有効にするには、torrcファイルに以下を追加します。

MetricsPort 127.0.0.1:9035
MetricsPortPolicy accept 127.0.0.1

そして、以下のようにしてメトリックを簡単に取得できます。

# curl http://127.0.0.1:9035/metrics

デフォルトではPrometheusフォーマットです。

注:そのサーバー上のすべてのユーザーが、上記の例のリレーメトリクスにアクセスできるようになります。 一般的には、MetricsPortPolicyを使って非常に厳格なアクセスポリシーを設定し、OSのファイアウォール機能を使った多層防御をご検討ください。

MetricsPortMetricsPortPolicyの詳しい説明につきましては、Torのmanページをご覧ください。

MetricsPortの出力

以下はMetricsPortを有効にすると、どのような出力が得られるかの例です(このインターフェースを安定させる必要があるため、混雑制御関連のメトリックは省略しています)。

# HELP tor_relay_connections Total number of opened connections
# TYPE tor_relay_connections gauge
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv6"} 0
# HELP tor_relay_connections_total Total number of created/rejected connections
# TYPE tor_relay_connections_total counter
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv6"} 0
# HELP tor_relay_flag Relay flags from consensus
# TYPE tor_relay_flag gauge
tor_relay_flag{type="Fast"} 0
tor_relay_flag{type="Exit"} 0
tor_relay_flag{type="Authority"} 0
tor_relay_flag{type="Stable"} 0
tor_relay_flag{type="HSDir"} 0
tor_relay_flag{type="Running"} 0
tor_relay_flag{type="V2Dir"} 0
tor_relay_flag{type="Sybil"} 0
tor_relay_flag{type="Guard"} 0
# HELP tor_relay_circuits_total Total number of circuits
# TYPE tor_relay_circuits_total gauge
tor_relay_circuits_total{state="opened"} 0
# HELP tor_relay_streams_total Total number of streams
# TYPE tor_relay_streams_total counter
tor_relay_streams_total{type="BEGIN"} 0
tor_relay_streams_total{type="BEGIN_DIR"} 0
tor_relay_streams_total{type="RESOLVE"} 0
# HELP tor_relay_traffic_bytes Traffic related counters
# TYPE tor_relay_traffic_bytes counter
tor_relay_traffic_bytes{direction="read"} 0
tor_relay_traffic_bytes{direction="written"} 0
# HELP tor_relay_dos_total Denial of Service defenses related counters
# TYPE tor_relay_dos_total counter
tor_relay_dos_total{type="circuit_rejected"} 0
tor_relay_dos_total{type="circuit_killed_max_cell"} 0
tor_relay_dos_total{type="circuit_killed_max_cell_outq"} 0
tor_relay_dos_total{type="marked_address"} 0
tor_relay_dos_total{type="marked_address_maxq"} 0
tor_relay_dos_total{type="conn_rejected"} 0
tor_relay_dos_total{type="concurrent_conn_rejected"} 0
tor_relay_dos_total{type="single_hop_refused"} 0
tor_relay_dos_total{type="introduce2_rejected"} 0
# HELP tor_relay_load_onionskins_total Total number of onionskins handled
# TYPE tor_relay_load_onionskins_total counter
tor_relay_load_onionskins_total{type="tap",action="processed"} 0
tor_relay_load_onionskins_total{type="tap",action="dropped"} 0
tor_relay_load_onionskins_total{type="fast",action="processed"} 0
tor_relay_load_onionskins_total{type="fast",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="dropped"} 0
# HELP tor_relay_exit_dns_query_total Total number of DNS queries done by this relay
# TYPE tor_relay_exit_dns_query_total counter
tor_relay_exit_dns_query_total 0
# HELP tor_relay_exit_dns_error_total Total number of DNS errors encountered by this relay
# TYPE tor_relay_exit_dns_error_total counter
tor_relay_exit_dns_error_total{reason="success"} 0
tor_relay_exit_dns_error_total{reason="format"} 0
tor_relay_exit_dns_error_total{reason="serverfailed"} 0
tor_relay_exit_dns_error_total{reason="notexist"} 0
tor_relay_exit_dns_error_total{reason="notimpl"} 0
tor_relay_exit_dns_error_total{reason="refused"} 0
tor_relay_exit_dns_error_total{reason="truncated"} 0
tor_relay_exit_dns_error_total{reason="unknown"} 0
tor_relay_exit_dns_error_total{reason="tor_timeout"} 0
tor_relay_exit_dns_error_total{reason="shutdown"} 0
tor_relay_exit_dns_error_total{reason="cancel"} 0
tor_relay_exit_dns_error_total{reason="nodata"} 0
# HELP tor_relay_load_oom_bytes_total Total number of bytes the OOM has freed by subsystem
# TYPE tor_relay_load_oom_bytes_total counter
tor_relay_load_oom_bytes_total{subsys="cell"} 0
tor_relay_load_oom_bytes_total{subsys="dns"} 0
tor_relay_load_oom_bytes_total{subsys="geoip"} 0
tor_relay_load_oom_bytes_total{subsys="hsdir"} 0
# HELP tor_relay_load_socket_total Total number of sockets
# TYPE tor_relay_load_socket_total gauge
tor_relay_load_socket_total{state="opened"} 0
tor_relay_load_socket_total 0
# HELP tor_relay_load_tcp_exhaustion_total Total number of times we ran out of TCP ports
# TYPE tor_relay_load_tcp_exhaustion_total counter
tor_relay_load_tcp_exhaustion_total 0
# HELP tor_relay_load_global_rate_limit_reached_total Total number of global connection bucket limit reached
# TYPE tor_relay_load_global_rate_limit_reached_total counter
tor_relay_load_global_rate_limit_reached_total{side="read"} 0
tor_relay_load_global_rate_limit_reached_total{side="write"} 0

これらの行の実際の意味を探りましょう。

tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0

リレーが「dropped」と表示され始める場合、通常はCPU/RAMの問題です。

Torは残念ながら、「オニオンスキン」を処理するときを_除いて_シングルスレッドです。 「オニオンスキン」は、すべての回路で有名な「オニオンレイヤ」で実行する必要がある暗号化作業です。

Torがレイヤを処理するときには、スレッドプールを使用してすべての作業をそのプールに委託します。 このプールでは、メモリまたはCPUの負荷が原因で作業が中断し始め、過負荷状態が発生する可能性があります。

サーバーがフル稼働している場合、この現象が発生する可能性が高いです。

tor_relay_exit_dns_error_total{...}

「*_dns_error_total」レルム内のカウンタ(正常なクエリーのカウンタを除く)は、DNSに関連する潜在的な問題を示しています。 しかし0.4.7のリリースサイクルの間に、DNSエラーはあまりにもノイズが多く、過負荷レポートの目的にはあまりにも誤検知が多すぎることに気付きました。 そのため、0.4.6.9と0.4.7.4-alphaからはこの目的にはもう使用していません。しかしDNSメトリックスは、リレー運営者がリレーで何が起こっているかを把握できるようにまだ保持しています。

DNSタイムアウトの問題とエラーは出口ノードにのみ適用されます。

tor_relay_load_oom_bytes_total{...}

メモリ不足の呼び出しは、RAMに問題があることを示しています。 リレーに追加のRAMが必要か、またはメモリリークが発生しています。 もしTorプロセスでメモリリークが発生していることに気づかれましたら、お手数ですがTor gitLabか、tor-relays mailing listにメールを送って問題をご報告ください。

Torには独自のOOMハンドラがあり、Torが使用可能と考える合計メモリの75%に達したときに呼び出されます。 したがって、Torが合計2GBを使用できると判断し、1.5GBのメモリ使用量でメモリを解放し始めるとします。 これは過負荷状態と考えられます。

使用可能なメモリの量を推定するために、torの起動時にMaxMemInQueuesを使用します。設定されていない場合は、システムで使用可能なRAMの合計を参照し、次のアルゴリズムを適用します。

    if RAM >= 8GB {
      memory = RAM * 40%
    } else {
      memory = RAM * 75%
    }
    /* Capped. */
    memory = min(memory, 8GB) -> [8GB on 64bit and 2GB on 32bit)
    /* Minimum value. */
    memory = max(250MB, memory)

過負荷状態を避けるために、64ビットで2GB以上のRAMでリレーを実行することをお勧めします。 4GBをお勧めしますが、もちろん可能であればRAMを追加しても問題ありません。

TorがOSのOOMハンドラ自身から呼び出される可能性があることに気づくかもしれません。 Torは起動時にシステム上の全メモリを使用するため、システム全体でRAMを使用して他の多くのアプリケーションを実行している場合、メモリを消費しすぎてしまいます。 この場合、OSはTorがメモリ不足に気づかないうちにOOMする可能性があります。

tor_relay_load_socket_total

開いているソケットの数が使用可能なソケットの合計数に近いか同じ場合は、リレーがソケットを使い果たしていることを示しています。 解決策はtorプロセスのulimit-nを増やすことです。

tor_relay_load_tcp_exhaustion_total

これらの行は、リレーがTCPポートを使い果たしていることを示しています。

上記のようにsysctlを調整してみてください。

tor_relay_load_global_rate_limit_reached_total

このカウンタが短期間に顕著な値だけ増加した場合、リレーは混雑しています。 大規模なOnion Serviceや、ネットワーク上で進行中のDDoSのガードとして使用されている可能性があります。

リレーがまだ過負荷で理由が不明な場合は、network-report@torproject.org までご連絡ください。 ネットワークレポートOpenPGP鍵 をご利用いただくことでメールを暗号化できます。

  • Ubuntuのリポジトリ内のパッケージは使用しないでください。確実には更新されません。それらを使用すると、重要な安定性とセキュリティの修正を見逃すことになります。
  • 以下のコマンドを実行して、Ubuntuのバージョンを確認します。
     ‪$ lsb_release -c
    
  • rootで、/etc/apt/sources.list に以下の行を追加します。「version」は、前の手順で見つけたバージョンに置き換えてください。
     deb https://deb.torproject.org/torproject.org version main
     deb-src https://deb.torproject.org/torproject.org version main
    
  • 以下のコマンドを実行して、パッケージの署名に使用するgpg鍵を追加します。
     ‪$ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • 以下のコマンドを実行してtorをインストールし、その書名を確認します。
     ‪$ sudo apt-get update
     ‪$ sudo apt-get install tor deb.torproject.org-keyring
    

Torリレーをアップグレードする場合、または別のコンピュータに移動する場合は、必ず同じIDキー(DataDirectoryのkeys/ed25519_master_id_secret_keyおよびkeys/secret_id_keyに格納されている)を保持してください。

ブリッジオペレータの場合は、pt_state/も必ず保持してください。ブリッジが同じブリッジラインで動作し続けるために必要なデータが含まれています。

分かりやすくするために、DataDirectory全体をコピーするだけでも機能します。

問題が発生した場合にリレーを復元できるように、これらのIDキーとブリッジのpt_stateのバックアップを保持することをお勧めします。

Torは IPv6を部分的にサポートしています。そのため、IPv6接続が可能な場合は、すべてのリレーオペレータが torrc 設定ファイルで IPv6機能を有効にする ことをお勧めします。 当面の間、Tor はリレーにIPv4アドレスを必要とするため、IPv6アドレスのみを持つホストでは Tor リレーを実行できません。

Torリレーが必要以上にメモリを使用している場合は、以下の方法でメモリ使用量を減らすことができます。

  • Linuxをお使いの場合、glibcのmalloc実装でメモリの断片化バグに遭遇しているのかもしれません。 つまり、Torがメモリをシステムに解放するとき、メモリの断片は再利用しにくいように断片化されます。 Tor tarballにはOpenBSDのmalloc実装が含まれており、フラグメンテーションのバグはそれほど多くありません(ただし、その代償としてCPU負荷が高くなります)。 代わりにこのmalloc実装を使うようにTorに指示できます。./configure --enable-openbsd-malloc
  • 高速リレーを実行している場合、つまり多くのTLS接続を開いている場合は、OpenSSLの内部バッファ(ソケットあたり38KB以上)に大量のメモリが失われている可能性があります。 未使用のバッファメモリをより積極的に解放するようにOpenSSLにパッチを当てました。 OpenSSL 1.0.0以降に更新すると、Torのビルドプロセスが自動的にこの機能を認識して使用します。
  • それでもメモリ負荷を処理できない場合は、リレーが宣伝する帯域幅の量を減らすことをご検討ください。 宣伝する帯域幅が少ないということは、引き付けるユーザーを減らせることを意味するので、リレーはそれほど大きくならないはずです。 マニュアルページのMaxAdvertisedBandwidthオプションをご覧ください。

とはいえ、高速なTorリレーは多くのRAMを使用します。高速な出口リレーが500~1000 MBのメモリを使用することは珍しくありません。

デフォルトのオープンポートを次に示しますが、torrcで設定するかソースコードを変更することで、リレーオペレータが任意のポートをオープンできることにご注意ください。 ソースコードリリースrelease-0.4.6のsrc/or/policies.c(85行目1901行目)に従ったデフォルト:

reject 0.0.0.0/8
reject 169.254.0.0/16
reject 127.0.0.0/8
reject 192.168.0.0/16
reject 10.0.0.0/8
reject 172.16.0.0/12

reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*

リレーが比較的新しいのであれば、時間をかけてみてください。 Torは、Bandwidth Authoritiesからのレポートに基づいて、帯域幅機関に使用するリレーを決定します。これらの機関はリレーの容量を測定し、時間の経過とともに、最適な負荷に達するまで、より多くのトラフィックをそこに転送します。 新しいリレーのライフサイクルにつきましては、このブログ投稿をご覧ください。 しばらくの間リレーを実行していてまだ問題がある場合は、Torリレーリストでご質問ください。

AccountingMax および BandwidthRate で割り当てられたパラメータは、Tor プロセスのクライアント機能とリレー機能の両方に適用されます。 したがって、Tor が休止状態になるとすぐに閲覧いただけなくなる可能性があります。これは、ログの以下のエントリによって示されます。

Bandwidth soft limit reached; commencing hibernation.
No new connections will be accepted

解決策は、2つの Tor プロセスを実行することです。1つはリレー、もう1つはクライアントで、それぞれ独自の設定を行います。 これを行う1つの方法(動作中のリレー設定から開始する場合)は、以下の通りです。

  • リレー Tor torrcファイルでSocksPortを0に設定するだけです。
  • torrc.sample から新しいクライアントtorrcファイルを作成し、リレーとは異なるログファイルを使用するようにします。 torrc.client と torrc.relay という命名規則もあります。
  • Tor クライアントとリレーの起動スクリプトを変更して、-f/path/to/correct/torrcを含むよう修正します。
  • Linux/BSD/Mac OS Xでは、起動スクリプトをTor.clientTor.relayに変更すると、設定の分離が容易になる場合があります。

出口接続を許可すると、リレーから接続した一部のサービスが接続を戻して、ユーザーに関する詳細情報を収集します。例えば、IRCサーバの中には、どのユーザが接続したかを記録するためにidentdポートに接続するものがあります。(Torはこの情報を知らないので実際には機能しませんが、彼らはとにかく試します。)また、あなたから出て行くユーザは、中継しているホストについてもっと知りたいIRCサーバやウェブサイトなどの他のユーザの注意を引くかもしれません。

もう1つの理由は、インターネット上のオープンプロキシをスキャンするグループが、Torリレーがsocksポートを世界に公開することがあることを知ったことです。socksportはローカルネットワークにのみバインドすることを推奨します。

いずれにしても、セキュリティを最新の状態に保つ必要があります。詳細については、Torリレーのセキュリティの記事をご覧ください。

私たちはそれなりに安定したインターネット接続が可能で、少なくとも片道10 Mbit/s (Mbps) の帯域幅がある方を求めています。もしそうであれば、Torリレーの実行をご検討ください。

少なくとも10 Mbit/s の利用可能な帯域幅がない場合でも、Torブリッジとobfs4サポート を実行することで、Torネットワークを支援することができます。その場合、少なくとも1 MBit/s の帯域幅が必要です。

NAT/ルータデバイスでポートフォワードする方法につきましては、 portforward.com をご覧ください。

リレーが内部ネット上で動作している場合は、ポート転送を設定する必要があります。 TCP接続の転送はシステムに依存しますが、 firewalled-clients FAQ のエントリに転送方法の例があります。

また、iptablesをご利用の場合、GNU/Linuxでこれを行う方法の例を以下に示します。

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

別の外部インターフェース(インターネットに接続されているもの)を使用している場合は、「eth0」を変更する必要があるかもしれません。 おそらく(ループバックを除いて)1つしかないので、理解するのはそれほど難しくないはずです。

素晴らしい。それこそが、私たちが出口ポリシーを実施した理由です。

各Torリレーは、そのリレーからどのようなアウトバウンド接続を許可するか拒否するかを指定する出口ポリシーを持っています。 出口ポリシーはディレクトリ経由で Tor クライアントに伝えられるので、クライアントは意図した目的の宛先への接続を拒否するような出口リレーを選ぶことを自動的に避けることができます。 これにより、各リレーは、不正使用の可能性と自身の状況に基づいて、接続を許可するサービス、ホスト、およびネットワークを決定できます。 デフォルトの出口ポリシーをご利用の場合は、発生する可能性のある問題についてのサポートエントリ、および Mike Perry の悪用を最小限に抑えて出口ノードを実行するためのヒントをお読みください。

デフォルトの出口ポリシーでは、多くの一般的なサービス(ウェブブラウジングなど)へのアクセスが許可されますが、悪用の可能性(メールなど)や、Tor ネットワークが負荷を処理できない(デフォルトのファイル共有ポートなど)ために制限されるものがあります。 torrc ファイルを編集することで、終了ポリシーをご変更いただけます。 悪用される可能性を完全にとは言わないまでも、ほとんど避けたい場合、「reject *:* 」に設定してください。 この設定は、リレーが Tor ネットワーク内のトラフィックの中継に使用され、外部のウェブサイトやその他のサービスへの接続には使用されないことを意味します。

出口接続を許可する場合は、名前解決が機能している(つまり、コンピュータがインターネットアドレスを正しく解決できる)ことをご確認ください。 コンピューターが到達できないリソース(たとえば、制限の厳しいファイアウォールまたはコンテンツフィルタの背後にいる場合)がある場合は、出口ポリシーで明示的に拒否してください。そうでないと、Tor ユーザーにも影響が及びます。

Onion Service

Onion Service では匿名での閲覧だけでなく、匿名のウェブサイトの公開も可能です。

Onion Service は、メタデータフリーのチャットやファイル共有、SecureDropOnionShare のようなジャーナリストと情報源との安全な通信、より安全なソフトウェアアップデート、Facebookのような著名なウェブサイトへの安全なアクセス方法としてもご利用いただいております。

これらのサービスは、(.com、.net、.orgなどの代わりに)特別用途のトップレベルドメイン(TLD).onionを使用し、Tor ネットワークを通じてのみアクセスしていただけます。

オニオンアイコン

Onion Service を使用しているウェブサイトにアクセスすると、Tor Browser のURLバーに、接続が安全かつ Onion Service を使っていることを示すタマネギのアイコンが表示されます。

Onion Service の詳細につきましては、こちら をご覧ください。

Onion-Location は、ウェブサイトが対応する Onion Service を周知するために使用できるHTTPヘッダーです。 アクセスしているウェブサイトに利用可能な Onion Service がある場合は、URLバーに 「.onion 利用可能」 という紫色のアイコンが表示されます。 「.onion 利用可能」をクリックすると、ウェブサイトが再読み込みされ、対応する Onion にリダイレクトされます。 現時点では、Onion-Location はデスクトップ版 Tor Browser(Windows、macOS、GNU/Linux)でご利用いただけます。 Onion-Location の詳細につきましては、 Tor Browser マニュアル をご覧ください。 Onion Service オペレーターの場合は、Onion Siteの Onion-Location の設定方法 をご覧ください。

Onion Service がv2かv3かを確認するにはどうすればいいですか?

v3 Onion アドレスは、56文字の長さで識別できます。例えば、Tor Project のv2アドレスはhttp://expyuzz4wqqyqhjn.onion/、v3アドレスはhttp://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/です。

Onion Service の管理者は、できるだけ早くv3 Onion Service にアップグレードする必要があります。 ユーザーの方は、ブックマークをウェブサイトのv3 Onion アドレスに更新してください。

v2廃止のスケジュールについて教えてください。

2020年9月、Tor はバージョン0.4.6でv2が非推奨となり、廃止されることを Onion Service オペレーターとクライアントに警告し始めました。 Tor Browser は2021年6月にユーザーへの警告を開始しました。

2021年7月、0.4.6 Tor はv2をサポートしなくなり、コードベースからサポートが削除されます。

2021年10月には、v2を無効にする、サポートされているすべてのシリーズ用の新しい Tor クライアント安定版をリリースします。

Tor Project のブログ記事 Onion Service v2 の廃止スケジュール で詳細をご確認いただけます。

v2 Onion Service のアドレスを使い続けることはできますか?9月以降もv2 Onion Service にアクセスできますか?これは下位互換性のない変更ですか?

v2 Onion アドレスは基本的に安全ではありません。v2 Onion をご利用の場合は、今すぐ移行することをお勧めします。 これは下位互換性のない変更です。v2 Onion Service は2021年9月以降にご利用いただけなくなります。

開発者が移行する際の推奨事項は何ですか?新しいv3アドレスを世間に広める方法について何かヒントはありますか?

torrc でv3アドレスを作成するには、v2サービスと同じように、以下の2行で新しいサービスを作成するだけです。

HiddenServiceDir /full/path/to/your/new/v3/directory/
HiddenServicePort <virtual port> <target-address>:<target-port>

デフォルトのバージョンは3に設定されているので、明示的に設定する必要はありません。 Tor を再起動し、ディレクトリで新しいアドレスを探します。 非推奨になるまでv2サービスを実行し続けて、ユーザーに移行パスを提供する場合は、v2サービスの設定ブロックに以下の行を追加します。

HiddenServiceVersion 2

これにより、構成ファイルでどれがどのバージョンであるかを識別できます。

ウェブサイトに Onion-Location が設定されている場合は、新しいv 3アドレスでヘッダーを設定する必要があります。 Onion Service の実行に関する技術ドキュメントにつきましては、コミュニティポータルの Onion Service ページをご覧ください。

アナウンスを見ていなかったのですが、移行期間を延長できますか?

いいえ、v2への接続はこれから徐々に、そして突然失敗し始めるでしょう。早急に利用を停止することを推奨します。

サービスへのアクセスができなくなるのは9月に入ってからでしょうか、それともそれ以前でしょうか?

すでに導入ポイントは Tor 0.4.6 にはないので、リレーオペレータがアップデートすると到達できなくなります。

ウェブサイト管理者として、ユーザーをv2 Onion Service からv3にリダイレクトできますか?

はい、v2 の Onion アドレスが到達不能になるまで機能します。 ユーザーにブックマークの更新を促すこともできます。

v3 Onion Service はDDoS攻撃の軽減に役立ちますか?

はい、私たちは Onion Service のセキュリティ向上に継続的に取り組んでおります。 ロードマップにある作業の一部は、DoS攻撃防御の拡張DoS攻撃耐性のための匿名認証情報導入回線上のPoWの最初の試み などがあります。 これらの提案の概要につきましては、こちらの詳細なブログ記事 をお読みください。

Onion Service にアクセスできない場合、56文字の Onion アドレスが正しく入力されていることをご確認ください。僅かなミスでも Tor Browser がサイトにアクセスできなくなります。 正しく入力しているにもかかわらず、Onion Serviceに接続できない場合は、時間を空けてもう一度お試しください。 一時的に接続に問題が発生していたり、サイト運営者がサイトを一時的にオフラインにしている可能性があります。

また、DuckDuckGo の Onion Serviceに接続することで、他のOnion Serviceにアクセスできることをご確認いただけます。

認証済み Onion Service とは、サービスにアクセスする前に認証トークン(この場合、秘密鍵)を提供する必要がある Onion Service です。 秘密鍵はサービスに送信されず、ローカルで記述子を復号化するためにのみ使用されます。 アクセス資格情報は、Onion Service オペレーターから取得できます。オペレータに連絡し、アクセスをリクエストしてください。 Tor BrowserのOnion認証の使い方については上記の解説をご覧ください。 クライアント認証を使用して Onion Service を作成する場合は、コミュニティポータルの クライアント認証セクション をご覧ください。

Onion Service を閲覧される際、Tor Browser は現在のウェブページのセキュリティを示す様々なオニオンアイコンをアドレスバーに表示します。

タマネギの画像 オニオンアイコンの意味

  • Onion Service はHTTP、またはCAによる証明書を使用したHTTPSで提供されています。
  • Onion Service は、自己署名証明書を使用してHTTPSで提供されています。

赤い斜線の入ったタマネギの画像 赤い斜線の入ったオニオンアイコンの意味

  • Onion Service は、安全でないURLからのスクリプトで提供されています。

注意書きのあるタマネギの画像 注意書きのあるオニオンアイコンの意味

  • Onion Service は、期限切れの証明書を使用してHTTPSで提供されます。
  • Onion Service は、間違ったドメインでHTTPSで提供されています。
  • Onion Serviceは、安全ではないURLで混在コンテンツとして提供されています。

Tor 経由でしかアクセスできないウェブサイトは「Onion」と呼ばれ、末尾が .onion というTLDで終わります。 例えば、DuckDuckGo の Onion Service は https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/ です。 これらのウェブサイトには、Tor Browser を使用してアクセスできます。 Onion は一般的なウェブサイトのように検索エンジンにインデックスされないため、アドレスはウェブサイトの運営者によって共有される必要があります。

その他

Tor でファイルを共有される場合、 OnionShare が役立ちます。 OnionShare は、Tor Onion Service を使用して安全かつ匿名でファイルを送受信するためのオープンソースツールです。 これはあなたのコンピュータ上でウェブサーバを直接起動し、他人があなたからファイルをダウンロードしたり、あなたにファイルをアップロードしたりするために Tor Browser で読み込める推測不可能な Tor ウェブアドレスとしてアクセス可能にすることで機能します。 別のサーバーをセットアップしたり、第三者のファイル共有サービスを使用したり、アカウントにログインしたりする必要はありません。

電子メール、Google Drive、DropBox、WeTransferなど、ユーザーがファイルを送信するための一般的な方法とは異なり、OnionShare を使用する場合は、共有しているファイルへのアクセス権を企業に与えることはありません。 推測不可能なウェブアドレスを安全な方法(暗号化されたメッセージングアプリなど)で共有する限り、あなたと共有相手以外はファイルにアクセスできません。

OnionShare は Micah Lee によって開発されています。

多くの出口ノードは、BitTorrent などの特定のタイプのファイル共有トラフィックをブロックするように設定されています。 特に BitTorrent は Tor 上で匿名ではありません

あなたのご支援に心より感謝申し上げます。 寄付についての詳細は、 寄付者 FAQ をご覧ください。

Tor は私たちも含めて誰もが検閲をできないようにすることで、人権とプライバシーを守るように設計されています。 私たちは、Tor を使って悪意のある活動をする人たちがいることを非難していますが、人権活動家、ジャーナリスト、虐待被害者、その他の善良な目的のために Tor を使っている人たちを危険にさらすことなく、犯罪者を排除することは非常に困難です。 特定のユーザーが Tor を使えないようにするには、基本的にソフトウェアにバックドアを仕込む必要があります。これは、脆弱なユーザーが抑圧的な政権やその他の敵対者からの攻撃にさらされることを意味します。

Tor開発者がTorユーザーを追跡するためにできることは何もありません。 悪意のある人物が Tor の匿名性を破らないようにするのと同じ保護が、私たちがユーザーを追跡することも防いでいるのです。

以下に、簡単かつ誰にでも、今すぐできる例をご紹介します。

  1. Tor ネットワークの発展のために、 リレーの運営 をご検討ください。
  2. 友達に教えましょう!リレーや Onion Service を運営してもらいましょう。そして、友達にさらに広めてもらいましょう。
  3. Tor の目標をお気に召していただけたら、Torのさらなる開発を支援するために 寄付 をしていただければ幸いです。 また、私たちはより多くのスポンサーを募集しています。匿名性・プライバシー・通信セキュリティを必要とする企業、NGO、機関、またはその他の組織をご存知の場合は、私たちのことをお伝えください。
  4. 私たちは、より多くの Tor ユーザーの良い例 とTorの使用例を探しています。 このページに記載されていないシナリオや目的で Tor を使用していて、それを私たちと共有しても構わない場合は、ぜひご連絡ください。

文書

  1. 文書の他の言語への翻訳 をご支援ください。 ご支援いただける方は、 Tor の翻訳 をご覧ください。 特に、検閲されている地域の多くの Tor ユーザーのために、アラビア語やペルシャ語の翻訳が必要です。

提言

  1. Tor コミュニティは、 Tor ForumIRC/Matrix,および 公開メーリングリスト ) を使用しています。
  2. 世界中のさまざまなユーザー グループ会議 で使用できるプレゼンテーションを作成しましょう。 1.「Tor for Human Rights」 などのテーマに沿ったポスターを作成しましょう。
  3. シンポジウムや会議で Tor について広め、会話のきっかけにこちらの Torパンフレット をご活用ください。

アプリケーションがSOCKSプロトコルの正しいバリアントを使用している場合でも、DNS クエリが漏洩するリスクがあります。 この問題は、例えばIPアドレスや国などを表示するために、宛先ホスト名を自分で解決する Firefox 拡張機能で発生します。 あなたのアプリケーションがこのような動作をする可能性がある場合、以下の手順に沿ってご確認ください。

  1. TestSocks 1torrcファイル に追加します。
  2. Torを起動し、プログラムのSOCKSプロキシ設定をTorのSOCKS5サーバー(デフォルトではsocks5://127.0.0.1:9050)に向けます。
  3. アプリケーションの使用時はログにご注意ください。SOCKS接続ごとに、Tor は安全な接続の場合はnoticeを、DNS リクエストが漏洩している場合はwarnを記録します。

DNS リクエストを漏洩するすべての接続を自動的に無効にする場合は、torrc ファイルでSafeSocks 1を設定します。

Vidalia はすでにメンテナンス、サポートはされていません。 Vidalia が提供していた機能の大部分は、現在 Tor Browser 自体に統合されています。

そうしない理由はいくつかあります。

  1. Torクライアントはパスを選択するためにこの情報を使用する必要があるため、この情報を利用可能にしない手はありません。 そのため「ブロッカー」 がそれを望む場合、とにかく行うことができます。 さらに、リレーのリストを直接クライアントに伝えなくても、誰かがTorを介してテストサイトに大量の接続を行い、表示されるアドレスのリストを作成することができます。
  2. 人々が私たちをブロックしたい場合、私たちは彼らがそうすることを許可されるべきだと信じています。 もちろん、私たちは誰もが Tor ユーザーに接続を許可することを望んでいますが、サービスが誰からの接続を許可するかを決定する権利はユーザーにあり、匿名ユーザーをブロックしたい場合はブロックできます。
  3. ブロック可能であることは戦術的な利点もあります。Torに脅威を感じているウェブサイト管理者にとっては、説得力のある対応ができるかもしれません。 選択肢を与えることで、システムへのプライベートアクセスを本当に排除したいのか、排除したくない場合は他にどのような選択肢があるのか、立ち止まって考える要因になるかもしれません。 そうでなければ Tor をブロックすることに時間を費やしていたかもしれませんが、その代わりにプライバシーと匿名性に対する全体的なアプローチを考え直すことに時間を費やすかもしれません。

Tor のソフトウェアやリソースの改善は世界中のユーザーやボランティアのサポートによって成り立っています。そのため、私たち (とすべての Tor ユーザー) にとってフィードバックはとても価値あるものです。

フィードバックテンプレート

フィードバックやバグ報告をされる場合、以下の項目をできるだけ多く記載していただければ幸いです。

  • 使用している OS
  • Tor Browser バージョン
  • Tor Browser セキュリティレベル
  • 問題を再現できるように、どのようにして問題にたどり着いたのか段階的にご説明をお願い申し上げます(例:ブラウザーを開き、URLを入力し、 (i) アイコンをクリックした後、ブラウザーがクラッシュした。)
  • 問題のスクリーンショット
  • ログ

お問い合わせ先

連絡方法はいくつかありますので、ご都合の良い方法をご利用ください。

Tor Forum

Tor Forum にお問い合わせなさることをお勧めします。 新しいトピックを送信するには、アカウントを作成する必要があります。 ご質問いただく前に、 ディスカッションガイドライン をご確認ください。 現時点では、最速の回答のために、英語でお書きください。 バグを見つけられた場合は、GitLab をご利用ください。

GitLab

まず、そのバグがすでに知られているかどうかを確認します。 すべての問題はhttps://gitlab.torproject.org/で検索して読むことができます。 新しい課題を作成するには、Tor ProjectのGitLabインスタンスにアクセスするために新しいアカウントをリクエストし、課題を報告するために適切なリポジトリを見つけるという作業を行ってください。 私たちはTor Browser issue trackerでTor Browserに関するすべての問題を追っています。 私たちのウェブサイトに関する問題は、Web issue trackerの下にファイルしてください。

Telegram

Tor Browser のインストールやトラブルシューティングの際、 Tor Forum がブロックまたは検閲されている場合は、 Telegram までお問い合わせください。 Tor サポートスペシャリストがお手伝いします。

WhatsApp

サポートチームには、WhatsAppの電話番号 +447421000612 までメールをお送りください。 このサービスはテキストメッセージのみで、ビデオや通話には対応していません。

Signal

ヘルプを表示するには、Signal 番号: +17787431312 にテキストメッセージを送信してください。 Signalは無料かつプライバシー重視のメッセンジャーアプリです。 このサービスはテキストメッセージのみで、ビデオや通話には対応していません。 メッセージを送信した後、私たちのサポートエージェントがあなたをご案内し、あなたの問題のトラブルシューティングを支援します。

メール

frontdesk@torproject.org までお問い合わせください。

メールの件名には、ご報告内容をお書きください。 件名が具体的であればあるほど(例:「接続障害」、「ウェブサイトに関するフィードバック」、「Tor Browserに関するフィードバック」、「ブリッジが必要です」)、私たちは理解しやすく、フォローアップしやすくなります。 件名のないメールを受信すると、スパムとしてマークされ、見ることができないことがあります。

迅速なご対応のため、可能であれば英語、スペイン語、ポルトガル語でご記入ください。 どの言語でも構わない場合は、お好きな言語でお書きください。ただし、理解するために翻訳の助けが必要になるため、回答に少し時間がかかることをご了承ください。

ブログ記事のコメント

報告したい問題やフィードバックに関連するブログ記事には、いつでもコメントを残すことができます。 問題に関連するブログ記事がない場合は、別の方法でご連絡ください。

IRC

OFTCの #tor チャンネルでは、フィードバックやバグ・問題の報告を受け付けております。 すぐにお返事できない場合もありますが、バックログを確認し、可能な限りお返事いたします。

OFTCサーバ への接続方法をご説明します。

メールリスト

メーリングリストをお使いになって問題やフィードバックを報告する場合は、報告したい内容に関連するメーリングリストを使用することをお勧めします。メーリングリストの完全なディレクトリはこちらにあります。

私たちのウェブサイトに関するご意見や問題につきましてはuxまでお寄せください。

Torリレーの実行に関するフィードバックまたは問題につきましては、 Tor リレー をご覧ください。

セキュリティ上の問題の報告

セキュリティ上の問題を見つけられた場合は、 security@torproject.org までご連絡ください。

メールを暗号化なさ場合は、 keys.openpgp.org からこのアドレスのOpenPGP公開キーをご利用いただけます。現在のフィンガープリントは以下の通りです。

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

私たちのバグ報奨金プログラムへの参加を希望される場合、第三者のウェブサイトにセキュリティ問題を提出することは、私たちがコントロールできないリスクがあるため、直接問題をご報告いただければ幸いです。

申し訳ありませんが、マルウェアに感染していると思われます。 Tor Project はこのマルウェアを作成していません。マルウェアの作成者が Tor Browser のダウンロードを求めているのは、おそらく匿名で身代金を要求するためと思われます。

Tor Browser を初めてご利用になる方は、私たちが犯罪者の匿名性を支援している悪人と思われるかもしれません。

しかし私たちのソフトウェアは、人権活動家、ジャーナリスト、家庭内暴力の被害者、内部告発者、法執行官、その他多くの人々によって、さまざまな目的で毎日使用されていることをご考慮ください。残念ながら、私たちのソフトウェアがこれらの人々に提供できる保護は、犯罪者やマルウェアの作成者によって悪用される可能性もあります。 Tor Project は、悪意のある目的での私たちのソフトウェアの使用を支持も容認も一切しません。サイバー犯罪者に送金しても、ランサムウェアが機能していると犯罪者に対して証明するだけで、必要な復号鍵を入手できる保証は一切ありません。身代金を支払わなくてもデータを複号化できる可能性があるため、最寄りの警察署にご相談ください。

Tor は、米国連邦政府機関、民間財団、個人の寄付者など、さまざまな支援者から資金提供をいただいております。 すべての 支援者のリストと財務報告に関する一連の ブログ記事 をご覧ください。

私たちは、支援者や資金調達モデルについてオープンに話すことが、コミュニティとの信頼を維持する最善の方法だと信じています。 私たちは、特に財団や個人からの資金源の多様性を重視しています。

Tor は、特定のユーザーを識別できるログを一切保持しません。 ただし、ネットワークがどのように機能しているかを安全に測定しています。詳細は Tor Metrics をご確認ください。

現在、パスの長さは3にパス内の機密ノードの数を加えた値でハードコードされています。 つまり、通常の場合は3ですが、例えば、Onion Service や「.exit」アドレスにアクセスする場合は、それ以上になる可能性があります。

これより長いパスを使用することは、(私たちが知る限りでは)これ以上のセキュリティを提供することなく、ネットワークの負荷を増加させるため推奨しません。 また、3より長いパスを使用すると、匿名性が損なわれる可能性があります。第一に、 Denial of Security 攻撃が容易になるためです。第二に、自分と同じパスの長さを持つユーザーが少数しかいない場合に、識別子として機能する可能性があるためです。

いいえ。11回のベータリリース後、Tor Messenger のサポートを終了しました。 私たちは Tor がメッセージングアプリで使えることを信じていますが、今はそれを実現するためのリソースがありません。 あなたはどうですか?お問い合わせください。

Tor 上で Bittorrent を使用するのは強く推奨されません。 詳細につきましては、私たちの ブログ記事 をご覧ください。

概要 ドキュメント 報道関係者 採用情報 ブログ ニュースレター 連絡先 寄付 サポート コミュニティー よくある質問とその回答 Tor について Tor Browser Tor Messenger モバイル版Tor GetTor Tor への接続 検閲 HTTPS オペレーター Onion Service Debian リポジトリ RPM リポジトリ 代替案 little-t-tor その他 悪用に関するよくある質問 連絡を取る

連絡を取る

チャンネル #tor-projectは、Torの人々が日々のTor作業について話し合い、調整する場所です。#torよりもメンバーが少なく、目の前の作業に集中しています。このチャンネルへの参加も歓迎します。#tor-projectにアクセスするには、ニックネーム (nick) を登録して確認する必要があります。

ここでは、#tor-projectやその他の登録済みチャンネルにアクセスする方法をご説明します。

ニックネームを登録する

  1. #torにログインします。Tor Projectチームとチャットするには をご覧ください

  2. 次に、画面左上の"Status "という文字をクリックします。

  3. ページの下部にあるウィンドウで、/msg nickserv REGISTER yournewpassword youremailaddressと入力します

  4. Enterキーを押します。

問題がなければ、登録完了のメッセージが表示されます。

システムはあなたをnickの代わりにnick_として登録するかもしれません。

その場合は、そのまま使用しますが、userではなくuser_であることを忘れないでください。

IRCにログインするたびに、登録したニックネームを識別するために、次のように入力します:

/nick yournick

/msg nickserv IDENTIFY YourPassWord

ニックネームを検証する方法

ニックネームを登録した後、#tor-projectやその他の保護されたチャンネルにアクセスするには、ニックネームを検証する必要があります.

  1. https://services.oftc.net/ にアクセスし、「To verify your account」セクションの手順に沿ってください

  2. ログインしているIRCウェブページに戻り、次のように入力します:

    /msg nickserv checkverify

  3. ENTERをクリックします。

  4. 問題がなければ、次のようなメッセージが表示されます:

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.

あなたのニックネームが認証されました!

さて、#tor-projectに参加するには、次のように入力します:

/join#tor-projectを選択し、Enterキーを押します。

チャンネルに入れるようになります。入れましたか?おめでとうございます!

ただし、行き詰まった場合は、#torチャネルでヘルプを求めることができます。

IRCウィンドウの左上にあるチャンネル名をクリックすると、チャンネル間を行き来することができます。

長い間、TorコミュニティはOFTCとして知られるIRCネットワークを使って多くの日常活動を行ってきました。 IRCは私たちにとってうまく機能しており、IRC上のコミュニティは何年にもわたって進化してきました。新しい人々が参加し、組織内の特定のニーズに対応する新しいチャネルが登場しています。

マトリックスブリッジ

Torコミュニティは、IRCコミュニティをMatrixネットワークに橋渡しすることで、日々の会話をオープンにしています。 通常のTorユーザーにとっては、 Element のようなフレンドリーなアプリを使ってチャットできるということです。 #tor:matrix.orgルームと#tor IRCチャンネルはつながっています。どちらのプラットフォームを選んでも、あなたのメッセージは両方のプラットフォームで共有されます。

MatrixでTorの投稿者との会話に参加するには、Matrixアカウントが必要です。いくつかのプロバイダーで入手できます。 そのひとつがMatrix.org 財団で、無料でアカウントを登録できます。 app.element.io でアカウントを登録できます。

Matrixアカウントを取得すると、 Tor Matrix Spaceに参加 してTorルームを閲覧するか、 #tor:matrix.orgユーザーサポート ルームに直接参加できます。

OTC IRCネットワーク

また、IRCを使用したい場合は、OFTC のウェブIRCクライアントを使用することもできます:

  1. OFTCウェブチャットを開きます

  2. 空白を埋めます:

    ニックネーム: 好きなものを選んでください。ただし、IRCを使ってTor上の人と話すときは、毎回同じニックネームを選んでください。あなたのニックネームがすでに使われている場合、システムからメッセージが表示されますので、別のニックネームを選んでください。

    チャンネル: #tor

  3. Enterをクリックします

おめでとうございます!あなたは IRC にいます。

数秒後、自動的に#torに入ります。これはTorの開発者、リレーオペレーター、その他のコミュニティメンバーとのチャットルームです。 #torには不特定多数の人もいます。

画面下の空のバーで質問することができます。

すぐに答えられる場合もあれば、少し時間がかかる場合もあります (チャンネルに登録されていても、キーボードから離れていて、後で読むためにチャンネルのアクティビティを記録している人もいます) 。

特定の誰かとチャットしたい場合は、コメントの先頭にその人のニックネームを入力すると、その人は通常、誰かが連絡を取ろうとしているという通知を受け取ります。

OFTCでは、Tor経由でのウェブチャットの利用を許可していないことが多いです。このような理由から、また多くの人が結局はTorを使うことを好むので、IRCクライアントの使用も検討してください。

Tor のソフトウェアやリソースの改善は世界中のユーザーやボランティアのサポートによって成り立っています。そのため、私たち (とすべての Tor ユーザー) にとってフィードバックはとても価値あるものです。

フィードバックテンプレート

フィードバックやバグ報告をされる場合、以下の項目をできるだけ多く記載していただければ幸いです。

  • 使用している OS
  • Tor Browser バージョン
  • Tor Browser セキュリティレベル
  • 問題を再現できるように、どのようにして問題にたどり着いたのか段階的にご説明をお願い申し上げます(例:ブラウザーを開き、URLを入力し、 (i) アイコンをクリックした後、ブラウザーがクラッシュした。)
  • 問題のスクリーンショット
  • ログ

お問い合わせ先

連絡方法はいくつかありますので、ご都合の良い方法をご利用ください。

Tor Forum

Tor Forum にお問い合わせなさることをお勧めします。 新しいトピックを送信するには、アカウントを作成する必要があります。 ご質問いただく前に、 ディスカッションガイドライン をご確認ください。 現時点では、最速の回答のために、英語でお書きください。 バグを見つけられた場合は、GitLab をご利用ください。

GitLab

まず、そのバグがすでに知られているかどうかを確認します。 すべての問題はhttps://gitlab.torproject.org/で検索して読むことができます。 新しい課題を作成するには、Tor ProjectのGitLabインスタンスにアクセスするために新しいアカウントをリクエストし、課題を報告するために適切なリポジトリを見つけるという作業を行ってください。 私たちはTor Browser issue trackerでTor Browserに関するすべての問題を追っています。 私たちのウェブサイトに関する問題は、Web issue trackerの下にファイルしてください。

Telegram

Tor Browser のインストールやトラブルシューティングの際、 Tor Forum がブロックまたは検閲されている場合は、 Telegram までお問い合わせください。 Tor サポートスペシャリストがお手伝いします。

WhatsApp

サポートチームには、WhatsAppの電話番号 +447421000612 までメールをお送りください。 このサービスはテキストメッセージのみで、ビデオや通話には対応していません。

Signal

ヘルプを表示するには、Signal 番号: +17787431312 にテキストメッセージを送信してください。 Signalは無料かつプライバシー重視のメッセンジャーアプリです。 このサービスはテキストメッセージのみで、ビデオや通話には対応していません。 メッセージを送信した後、私たちのサポートエージェントがあなたをご案内し、あなたの問題のトラブルシューティングを支援します。

メール

frontdesk@torproject.org までお問い合わせください。

メールの件名には、ご報告内容をお書きください。 件名が具体的であればあるほど(例:「接続障害」、「ウェブサイトに関するフィードバック」、「Tor Browserに関するフィードバック」、「ブリッジが必要です」)、私たちは理解しやすく、フォローアップしやすくなります。 件名のないメールを受信すると、スパムとしてマークされ、見ることができないことがあります。

迅速なご対応のため、可能であれば英語、スペイン語、ポルトガル語でご記入ください。 どの言語でも構わない場合は、お好きな言語でお書きください。ただし、理解するために翻訳の助けが必要になるため、回答に少し時間がかかることをご了承ください。

ブログ記事のコメント

報告したい問題やフィードバックに関連するブログ記事には、いつでもコメントを残すことができます。 問題に関連するブログ記事がない場合は、別の方法でご連絡ください。

IRC

OFTCの #tor チャンネルでは、フィードバックやバグ・問題の報告を受け付けております。 すぐにお返事できない場合もありますが、バックログを確認し、可能な限りお返事いたします。

OFTCサーバ への接続方法をご説明します。

メールリスト

メーリングリストをお使いになって問題やフィードバックを報告する場合は、報告したい内容に関連するメーリングリストを使用することをお勧めします。メーリングリストの完全なディレクトリはこちらにあります。

私たちのウェブサイトに関するご意見や問題につきましてはuxまでお寄せください。

Torリレーの実行に関するフィードバックまたは問題につきましては、 Tor リレー をご覧ください。

セキュリティ上の問題の報告

セキュリティ上の問題を見つけられた場合は、 security@torproject.org までご連絡ください。

メールを暗号化なさ場合は、 keys.openpgp.org からこのアドレスのOpenPGP公開キーをご利用いただけます。現在のフィンガープリントは以下の通りです。

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

私たちのバグ報奨金プログラムへの参加を希望される場合、第三者のウェブサイトにセキュリティ問題を提出することは、私たちがコントロールできないリスクがあるため、直接問題をご報告いただければ幸いです。

Debian リポジトリ

Tor Projectは独自の Debianパッケージリポジトリ を保持しています。DebianはTorのLTSバージョンを提供しているので、常に最新の安定したTorバージョンが得られるとは限りません。したがって、リポジトリからTorをインストールすることをお勧めします。

DebianベースのディストリビューションでTor パッケージリポジトリを有効にする方法を以下に示します。

注:記号#は、コードをrootとして実行することを示します。これは、システム管理権限を持つユーザーアカウントにアクセスできる必要があることを意味します。つまり、ユーザーはsudoグループに属している必要があります。

前提条件:CPUアーキテクチャを確認する

パッケージ・リポジトリは、amd 64arm 64、およびi 386バイナリを提供します。次のコマンドの出力を調べて、オペレーティング・システムがバイナリを実行できることを確認します:

  # dpkg --print-architecture

amd 64arm 64、またはi 386のいずれかが出力されます。リポジトリは他のCPUアーキテクチャをサポートしていません。

注:パッケージリポジトリでは、32ビットARMアーキテクチャ (armhf) イメージはまだ提供されていません。Debianが提供するバージョン(Debianのバックポートもチェックするようにしてください。そちらの方が最新のTorパッケージを持っていることが多いからです)をインストールするか、 ソースからTorをビルド する必要があります。

1. apt-transport-https をインストールする

libapt-pkg ライブラリを使用するすべてのパッケージマネージャが HTTPS (Hypertext Transfer Protocol Secure) でアクセス可能なソースのメタデータとパッケージにアクセスできるようにします。

   # apt install apt-transport-https

2。/etc/apt/sources.list.d/tor.listという名前の新しいファイルを作成します。次のエントリを追加します:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main

実験的なパッケージを試す場合は、上記の行に追加してください:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main

ナイトリービルドの場合:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main

<DISTRIBUTION>をオペレーティングシステムのコードネームに置き換えてください。lsb_release -c または cat /etc/debian_version を実行して、オペレーティングシステムのバージョンを確認してください。

注: Ubuntu Focalは32ビットのサポートを終了したので、代わりに以下を使用してください。

   deb     [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org focal main
   deb-src [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org focal main

<ARCHITECTURE>をシステムアーキテクチャーに置き換えてください( dpkg --print-architectureと記述して見つけられます)。

sudo apt updateを実行すると警告が表示される:

   Skipping acquire of configured file 'main/binary-i386/Packages' as repository 'http://deb.torproject.org/torproject.org focal InRelease' doesn't support architecture 'i386'

3. 次に、コマンドプロンプトで以下のコマンドを実行して、パッケージに署名するために使用するGPGキーを追加します:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null

4. TorとTor debianキーリングをインストールする

署名鍵を最新に保つために Debian パッケージを提供しています。これを使うことをお勧めします。以下のコマンドでインストールしてください:

   # apt update
   # apt install tor deb.torproject.org-keyring

いいえ。 Ubuntu universe 内のパッケージは使用しないでください。 当該リポジトリは確実に更新されるとは限りません。つまり、安定性とセキュリティ上の問題が修正されないままになる可能性があります。 代わりに、 Tor Debianリポジトリ を使用してください。

はい、deb.torproject.org もOnion Serviceが利用可能です: http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/

注:記号#は、コードをrootとして実行することを示します。これは、システム管理権限を持つユーザーアカウントにアクセスできる必要があることを意味します。つまり、ユーザーはsudoグループに属している必要があります。

Tor 経由で APT を使用する(APT over Tor)には、「apt transport」がインストールされている必要があります:

   # apt install apt-transport-tor

次に、/etc/apt/sources.listまたは/etc/apt/sources.list.d/に次のエントリを追加する必要があります。

   # 安定版の場合
   deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org <DISTRIBUTION> main

   # 不安定版の場合
   deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org tor-nightly-main-<DISTRIBUTION> main

<DISTRIBUTION>をオペレーティングシステムのコードネームに置き換えてください。lsb_release -c または cat /etc/debian_version を実行して、オペレーティングシステムのバージョンを確認してください。

コマンドプロンプトで次のコマンドを実行して、パッケージの署名に使用するGPGキーを追加します。

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null

TorとTor debianキーリングをインストールする

ソースを更新して、TorとTor debian keyringをインストールしてみましょう。

   # apt update
   # apt install tor deb.torproject.org-keyring

Tor RPM パッケージ

Tor Project は、CentOS 、RHEL 、Fedora などのために独自の RPM パッケージリポジトリを管理しています。

注: 「#」という記号は、コマンドを root 権限で実行することを意味しています。つまり以下のコマンドを実行するには、システムの管理者権限を持つユーザーアカウント(例えば、sudo グループに入っているユーザーアカウントなど)にアクセスできる必要があるということです。

CentOS 、RHEL 、Fedora で Tor パッケージリポジトリを有効にする方法は以下の通りです:

1. epel リポジトリを有効にする(CentOS と RHEL のみ)

‪# dnf install epel-release -y

2. 「/etc/yum.repos.d/tor.repo」を追加する

CentOS および RHEL の場合:

[tor]
name=Tor for Enterprise Linux $releasever - $basearch
baseurl=https://rpm.torproject.org/centos/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/centos/public_gpg.key
cost=100

Fedora の場合:

[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100

3. Tor パッケージをインストール

最新の Tor パッケージをインストールします。

‪# dnf install tor -y

これが初めての場合は、GPG 公開鍵をインポートする必要があります。

Importing GPG key 0x3621CD35:
Userid     : "Kushal Das (RPM Signing key) <kushal@torproject.org>"
Fingerprint: 999E C8E3 14BC 8D46 022D 6C7D E217 C30C 3621 CD35
From       : https://rpm.torproject.org/fedora/public_gpg.key
Is this ok [y/N]: y

悪用に関する質問

素晴らしい。それこそが、私たちが出口ポリシーを実施した理由です。

各Torリレーは、そのリレーからどのようなアウトバウンド接続を許可するか拒否するかを指定する出口ポリシーを持っています。 出口ポリシーはディレクトリ経由で Tor クライアントに伝えられるので、クライアントは意図した目的の宛先への接続を拒否するような出口リレーを選ぶことを自動的に避けることができます。 これにより、各リレーは、不正使用の可能性と自身の状況に基づいて、接続を許可するサービス、ホスト、およびネットワークを決定できます。 デフォルトの出口ポリシーをご利用の場合は、発生する可能性のある問題についてのサポートエントリ、および Mike Perry の悪用を最小限に抑えて出口ノードを実行するためのヒントをお読みください。

デフォルトの出口ポリシーでは、多くの一般的なサービス(ウェブブラウジングなど)へのアクセスが許可されますが、悪用の可能性(メールなど)や、Tor ネットワークが負荷を処理できない(デフォルトのファイル共有ポートなど)ために制限されるものがあります。 torrc ファイルを編集することで、終了ポリシーをご変更いただけます。 悪用される可能性を完全にとは言わないまでも、ほとんど避けたい場合、「reject *:* 」に設定してください。 この設定は、リレーが Tor ネットワーク内のトラフィックの中継に使用され、外部のウェブサイトやその他のサービスへの接続には使用されないことを意味します。

出口接続を許可する場合は、名前解決が機能している(つまり、コンピュータがインターネットアドレスを正しく解決できる)ことをご確認ください。 コンピューターが到達できないリソース(たとえば、制限の厳しいファイアウォールまたはコンテンツフィルタの背後にいる場合)がある場合は、出口ポリシーで明示的に拒否してください。そうでないと、Tor ユーザーにも影響が及びます。

Torの使命は、フリー・オープンソースの技術を使って人権を向上させ、ユーザーが大量監視やインターネット検閲から身を守る力を与えることです。 私たちは、非道な目的でTorを使用する人々がいることを嫌い、私たちの技術が犯罪行為に悪用されていることを非難します。

犯罪の意図は個人にあり、彼らが使用するツールではないことを理解することが不可欠です。 他の広く利用可能な技術と同様に、Torも犯罪的意図を持つ個人によって利用される可能性があります。 そして、彼らが利用できる他の選択肢があるため、Torを世界から奪っても犯罪行為を止めることはできそうにありません。 同時に、Torやその他のプライバシー対策は、個人情報の盗難やストーカー行為などの物理的犯罪に対抗し、法執行機関が犯罪を捜査し、被害者を支援するために利用することができます。

分散型サービス妨害 (DDoS) 攻撃は通常、数千台のコンピューターのグループが、被害者に大量のトラフィックを送信することに依存します。 被害者の帯域幅を圧倒することが目的なので、ハンドシェイクや調整を必要としないUDPパケットを送信するのが一般的です。

ただし、Torは正しく形成されたTCPストリームのみを転送し、すべてのIPパケットを転送するわけではないため、Tor経由でUDPパケットを送信することはできません。 (SYN Floodのような特殊な形式の攻撃もできません。) そのため、通常のDDoS攻撃はTor上では不可能です。Torはまた、外部サイトに対する帯域幅増幅攻撃も許可しません: Torネットワークが宛先に送信するバイトごとに1バイトを送信する必要があります。 そのため、一般的には、十分な帯域幅を制御して効果的なDDoS攻撃を実行できる攻撃者は、Torを使用しなくても問題なく実行できます。

まず、デフォルトのTor出口ポリシーは、すべての発信ポート25 (SMTP) トラフィックを拒否します。 そのため、Torを使ったスパムメールの送信はデフォルトでは機能しません。 一部の中継オペレーターは、特定の終了ノードでポート25を有効にすることができます。この場合、コンピュータは送信メールを許可します。しかし、その個人はTorから独立して、オープンメールリレーを設定することもできます。 要するに、ほぼ全てのTorリレーがメールの配信を拒否するので、Torはスパム行為には役に立ちません。

もちろん、メールの配信だけが全てではありません。 スパマーはTorを使って、オープンなHTTPプロキシに接続したり(そこからSMTPサーバーに接続したり)、ひどく書かれたメール送信CGIスクリプトに接続したり、ボットネットを制御したりすることができます。

これは残念なことですが、スパム業者はすでにTorなしでうまくやっています。 また、Torは正しい形式のTCP接続しか転送しませんので、より巧妙な通信メカニズム (なりすまされたUDPパケットなど)の多くはTor上で使用できないことを覚えておいてください。

Torは出口ポリシーを実装しました。 各Torリレーは、そのリレーからどのようなアウトバウンド接続を許可するか拒否するかを指定する出口ポリシーを持っています。 これにより、各リレーは、不正使用の可能性と自身の状況に基づいて、接続を許可するサービス、ホスト、およびネットワークを決定できます。 また、問題のあるリレーの動作を調査し、ネットワークから追い出すための専用チーム「Network Health」もあります。

ネットワーク内の不正なリレーのようなある種の悪用に対処することはできますが、ユーザーがネットワーク上で何をしているかを確認したり管理したりすることはできません。これは仕様です。 この設計は、人権活動家、ジャーナリスト、家庭内暴力の被害者、内部告発者、法執行官、その他多くの人々に可能な限りのプライバシーと匿名性を提供することで、圧倒的に有益な利用を可能にしています。 ユーザーとTorの有益な使用例 を参照してください。

出口接続を許可するTorリレー (デフォルトの出口ポリシーなど) を実行している場合は、おそらく最終的に誰かから連絡があると言っても過言ではありません。 悪用の苦情にはさまざまな形があります。例:

  • 誰かがHotmailに接続し、身代金要求文を企業に送る。FBIから丁寧なメールが送られてきて、Torリレーを実行していることを説明すると、彼らは 「まあいいや」 と放置します。[ポート80]
  • 誰かがTorを使ってGoogleグループに接続し、Usenetにスパムを投稿してあなたをバンさせようとし、ISPにあなたがいかに世界を破壊しているかについての怒りのメールを送る。[ポート80]
  • 誰かがIRCネットワークに接続して迷惑行為をしている。ISPに、コンピュータがどのように侵害されたかについての丁寧なメールが届く、またはコンピュータがDDoS攻撃を受けます。[ポート6667]
  • 誰かがTorを使ってVin Dieselの映画をダウンロードすると、ISPにDMCAの削除通知が届きます。EFFの Tor DMCA 対応テンプレートを参照してください。これは、ISPが責任を負わずに通知を無視できる理由を説明しています。[任意のポート]

一部のホスティングプロバイダは、Torの終了に関して他のプロバイダよりも親切です。リストについては、 良い/悪いISPのWiki を参照してください。

さまざまな悪用苦情の種類に対する回答のテンプレートの完全なセットについては、 テンプレートのコレクション を参照してください。 また、 嫌がらせを最小限に抑えて出口ノードを実行するためのヒント および 出口ポリシーの削減を実行する を参照して、悪用の数を積極的に減らすこともできます。

また、TorリレーのIPが一部のインターネットサイト/サービスへのアクセスをブロックしている場合もあります。 これは、出口ポリシーに関係なく発生する可能性があります。一部のグループは、Torに出口ポリシーがあることを知らないか、気にしていないようです。 (他のアクティビティに使用されていない予備のIPがある場合は、そのIPでTorリレーを実行することを検討してください。) 一般的に、Torリレーを提供するために自宅のインターネット接続を使わないことをお勧めします。

IRCチャンネルを荒らすためにTorを利用する、悪意のある人物が時々います。 このような悪用は、ネットワーク運営者が荒らしをネットワークから締め出そうとするため、IPごとに一時的なアクセス禁止(IRC用語で「klines」)となります。

この対応は、IRCのセキュリティモデルの根本的な欠陥を浮き彫りにしています: 彼らはIPアドレスが人間と同等であると仮定し、IPアドレスを禁止することで人間を禁止することができます。 現実にはそうではありません。このような荒らしの多くは、インターネット上の文字通り何百万台ものオープンなプロキシや侵害されたコンピューターを日常的に利用しています。 IRCネットワークは、これらすべてのノードをブロックしようと負け戦を繰り広げており、ブロックリストやカウンタートロールの家内工業全体が、この欠陥のあるセキュリティモデル(ウイルス対策業界とは似て非なるもの)に基づいて立ち上がりつつあります。 Torネットワークは、ここではバケツの一滴に過ぎません。

一方、IRCサーバーの運営者から見れば、セキュリティはYesかNoではありません。 荒らしやその他のソーシャル攻撃に迅速に対応することで、攻撃シナリオを攻撃者にとって魅力的でなくすることが可能になる場合があります。 そして、ほとんどの個々のIPアドレスは、任意の時点で任意のIRCネットワーク上の個々の人と同じです。 例外には、特殊なケースとしてアクセスが割り当てられるNATゲートウェイが含まれます。 オープンプロキシの使用を止めようとするのは負け戦ですが、1人の素行の悪いIRCユーザが飽きて去ってしまうまで、そのユーザを待ち続けるのは一概に負け戦とは言えません。

しかし、本当の答えは、アプリケーションレベルの認証システムを実装し、良いユーザーを入れ、悪意のあるユーザーを排除することです。 これは、パケットの転送方法の特性ではなく、人間の何らかの特性(例えば、彼らが知っているパスワードなど)に基づく必要があります。

もちろん、すべてのIRCネットワークがTorノードを禁止しようとしているわけではありません。 結局のところ、かなりの数の人々が、現実世界のアイデンティティに縛られることなく合法的な通信を行うために、Torを使ってプライバシーに配慮したIRCを行っています。 各IRCネットワークは、悪人が使用できる数百万のIPのうち数個をブロックすることが、品行方正なTorユーザーからの投稿を失う価値があるかどうかを、自ら判断する必要があります。

ブロックされている場合は、ネットワーク運営者と話し合い、問題を説明してください。 彼らはTorの存在を全く認識していないかもしれないし、自分たちがkliningしているホスト名がTor出口ノードであることを認識していないかもしれません。 もしあなたがこの問題を説明し、Torをブロックすべきだと結論づけられたら、言論の自由により寛容なネットワークへの移行を検討したほうがいいかもしれません。 irc.outtc.netの#torに招待すれば、私たちが悪人ばかりではないことを示すのに役立つかもしれません。

最後に、Torをブロックしていると思われるIRCネットワークやTorの出口ノードを見つけたら、他の人が共有できるように、その情報をTor IRCブロックトラッカーに載せてください。 少なくとも1つのIRCネットワークは、そのページを参照して、誤ってブロックされた出口ノードのブロックを解除します。

Torはスパムには役に立たない にもかかわらず、一部の熱狂的なブロックリストは、Torのようなオープンなネットワークはすべて悪だと考えているようです。彼らはポリシー、サービス、ルーティングの問題でネットワーク管理者を強く攻撃し、被害者から身代金を引き出そうとします。

サーバー管理者がこれらのブロックリストを使用して受信メールを拒否する場合は、サーバー管理者と話し合い、TorとTorの出口ポリシーについて説明することをお勧めします。

それを聞いて残念に思います。 インターネットサービスにおいて、匿名ユーザーをブロックすることが理にかなっている状況もあります。 しかし、多くの場合、ユーザーが安全にウェブサイトにアクセスできるようにしながら、問題を解決できるより簡単なソリューションがあります。

まず、正当なユーザーと悪意のあるユーザーを区別するために、アプリケーションレベルで判断する方法があるかどうか考えてみましょう。 例えば、サイトの特定のエリアや、投稿などの特定の権限を登録した人だけが利用できるようにすることができます。 サービスへの接続を許可するTor IPアドレスの最新リストを簡単に作成できるので、この区別をTorユーザーに対してのみ設定できます。 これにより、多層アクセスが可能になり、サービスのあらゆる側面を禁止する必要がなくなります。

例えば、FreenodeのIRCネットワークでは、チャンネルに参加して会話を巧妙に乗っ取る集団が問題となっていました。しかし、Torノードからのすべてのユーザーに 「匿名ユーザー」 というラベルを付け、悪用者が溶け込む機能を排除すると、悪用者はオープンなプロキシやボットネットを使用するようになりました。

第二に、何十万人もの人々が毎日 Tor を使用していることを考えてみてください。例えば、通常の活動を行いながらデータ収集を行う広告会社からデータを守るためです。 また、制限の多いローカルのファイアウォールを突破する唯一の方法としてTorを使う方もいます。 Torのユーザーの中には、今まさにあなたのサービスに合法的に接続して通常の活動を続けている人もいるかもしれません。 あなたは、Torネットワークを禁止することが、これらのユーザーや将来の潜在的な正規ユーザーの貢献を失う価値があるかどうかを判断する必要があります。 (多くの場合、人々は自分のサービスにどれだけの礼儀正しいTorユーザーが接続しているのかよく把握していません。礼儀正しくないユーザーが接続するまで気づかないのです。)

この時点で、いくつかのIPアドレスの背後に多数のユーザーを集約する他のサービスについてどうするかについても考える必要があります。 Torはこの点でAOLとあまり変わらりません。

最後に、Torリレーには 個別の出口ポリシー があることを覚えておいてください。 多くのTorリレーは、接続の終了をまったく許可しません。 一部の出口接続を許可しているサービスの多くは、既にサービスへの接続を許可していない可能性があります。 ノードを禁止する場合、出口ポリシーを解析し、これらの接続を許可するものだけをブロックする必要があります。また、出口ポリシーは(ネットワーク内のノード全体のリストと同様に)変更される可能性があることを念頭に置く必要があります。

もし本当にそうしたい場合、私たちはTor 出口リレーリスト問い合わせ可能なDNSベースのリストを提供しています。

(システム管理者の中には、公式のポリシーや何らかの悪用パターンによってIPアドレスの範囲をブロックしている方もいますが、Torを使ったアクセスのみを許可したいので、Torの出口リレーを許可することについて質問しに来られた方もいます。 これらのスクリプトはallowlistingにも使用できます。)

Tor開発者がTorユーザーを追跡するためにできることは何もありません。 悪人がTorの匿名性を破らないようにするのと同じ保護が、私たちが何が起こっているのかを把握するのを妨げています。

ファンの中には、Torを再設計してバックドアを含めることを提案する人もいます。 この考えに関する問題が2つあります。 第一に、技術的にシステムを弱体化しすぎています。 ユーザーとその活動を結びつける一元的な方法を持つことは、あらゆる種類の攻撃者にとって隙だらけの穴で、この責任の正しい処理を保証するために必要なポリシーの仕組みは膨大で未解決です。 第二に、犯罪者はこれで捕まりません。彼らは匿名性を確保するために、ありとあらゆる手段を使うことができるからです(ID窃盗、コンピュータを乗っ取り中継地点として使うなど)。

これは、最終的には、どこからでも発生する可能性のある侵害やセキュリティ問題から自分自身を保護することがサイト所有者の責任であることを意味します。 これは、インターネットの恩恵に登録することの一部に過ぎません。 悪い要素がどこから来たとしても、その要素から身を守る準備をする必要があります。 追跡や監視の強化は悪用の解決策にはなりません。

しかし、これはTorが無敵だという意味ではないことを覚えておいてください。 手段、動機、機会の調査、容疑者への事情聴取、文体分析、コンテンツそのものの技術的分析、おとり捜査、キーボード盗聴、その他の物理的な捜査など、従来の警察のテクニックは今でもTorに対して非常に有効です。 Tor Projectはまた、法執行団体を含むすべての人々と協力し、Torソフトウェアの使い方を訓練し、オンラインで安全に捜査や匿名化された活動を行うことも喜んで行います。

Tor Project は.onion アドレスの所有者や場所をホスト、管理、発見する能力を持っていません。 .onion アドレスは、 Onion Service からのアドレスです。 .onion で終わる名前は、Onion Service 記述子です。 これは自動的に生成された名前で、インターネット上の任意のTorリレーまたはクライアントに配置できます。 Onion Service は、ユーザーとサービスプロバイダーの両方を匿名化によって保護するように設計されています。 Onion Service の設計は、.onion Siteの所有者と場所が私たちにさえ隠されていることを意味します。

しかし、これはOnion Service が無敵だという意味ではないことを忘れないでください。 容疑者への事情聴取、文体分析、コンテンツそのものの技術的分析、おとり捜査、キーボード盗聴、その他の物理的な捜査など、伝統的な警察のテクニックは依然として彼らに対し非常に効果的です。

児童虐待資料について苦情がある場合は、児童ポルノ調査のための調整窓口である全米行方不明・被搾取児童センター (http://www.missingkids.com/) に報告することをお勧めします。 ご報告いただいたリンクは閲覧いたしません。

私たちは悪用を深刻に受け止めています。 活動家や法執行機関は、虐待を調査し、被害者を支援するためにTorを利用しています。 Torがどのように仕事に役立つかを理解してもらうために、私たちは彼らと協力しています。 場合によっては、技術的なミスが発生しており、その修正を支援しています。 被害者のコミュニティには、思いやりではなく汚名を受け取る人もいるため、被害者仲間からの支援を求めるには、プライバシーを保護する技術が必要となります。

Torにバックドアや検閲を組み込むことを拒否しているのは、犯罪者を懸念していないからではありません。 私たちは、Torを弱体化させることは、児童虐待や人身売買と闘う努力に悪影響を及ぼす一方で、オンラインでの被害者のための安全な場所を奪うことになるため、拒否します。 一方、犯罪者は、ボットネット、盗まれた携帯電話、ハッキングされたホスティングアカウント、郵便システム、宅配業者、腐敗した役人、そしてコンテンツを取引するために出現するあらゆる技術にアクセスすることができます。 彼らはテクノロジーをいち早く取り入れます。 このような状況を前にして、政策立案者がブロッキングやフィルタリングで十分だと考えるのは危険です。 私たちは、政治家が児童虐待を隠すことで有権者の点数稼ぎに貢献するよりも、児童虐待を食い止め、防止する取り組みを支援することに関心があります。 汚職の役割は特に厄介です。人身取引における腐敗の役割 に関するこの国連報告書をご参照ください。

最後に、子どもたちの名のもとで政策を制定する際には、子どもたちが大人になって遭遇する世界を考慮することが重要です。 もし彼らが大人になって安全に意見を言えなくなったら、彼らは私たちに感謝するのでしょうか? もし彼らが、他の子供たちを守るための国家の怠慢を暴こうとしているとしたら?

Tor メトリクス

実際にはユーザー数はカウントしていませんが、クライアントがリレーのリストを更新するために定期的に行うディレクトリへのリクエストをカウントし、そこから間接的にユーザー数を推定しています。

いいえ、しかしそれらを報告したディレクトリの割合を確認し、ネットワーク内の総数を推定することができます。

平均的なクライアントが1日に10件のリクエストを行うと仮定します。 年中無休で接続されているtorクライアントは、1日に約15の要求を行いますが、すべてのクライアントが年中無休で接続されているわけではないため、平均的なクライアントの数として10を選択しました。 ディレクトリ要求を単純に10で割り、その結果をユーザ数とみなします。 別の見方をすると、各リクエストは1日の10分の1、つまり2時間24分オンラインにいるクライアントを表していると仮定します。

1日に収集されたデータから推定される同時ユーザーの平均数です。明確なユーザー数を示すことはできません。

いいえ、これらの統計を報告するリレーはリクエストを発信国別に、24時間にわたって集計しています。 1時間あたりの利用者数の統計は細かすぎ、ユーザーを危険にさらす可能性があります。

そして、それらのユーザーを1つとしてカウントします。私たちは実際にクライアントを数えていますが、ほとんどの人にとってはユーザーを考える方が直感的なので、クライアントではなくユーザーと表現しています。

ディレクトリは、IPアドレスを国コードに解決し、これらの番号を集計形式で報告します。これは、TorにGeoIPデータベースが付属している理由の1つです。

トランスポートやIPバージョンに関するデータを報告するブリッジはまだほとんどなく、デフォルトでは、デフォルトのORプロトコルとIPv4を使用するリクエストを考慮。 これらのデータを報告するブリッジが増えれば、数値はより正確になるでしょう。

リレーとブリッジは、1日の任意の時間に終了する可能性のある24時間間隔でデータの一部を報告します。
そしてそのような間隔がリレーやブリッジを通過した後、データを報告するためにさらに18時間かかるかもしれません。
グラフの最後のデータポイントが最近の傾向の変化を示し、実際にはアルゴリズムの成果物にすぎないことを避けたいので、グラフから最後の2日間を切り取ります。

その理由は、ユーザー数が大幅に変更されないと確信した時点で、ユーザー数を公表するからです。 しかし、私たちが十分に自信を持っていた数時間後にディレクトリがデータを報告し、それによってグラフが少し変わってしまったという可能性は常にあります。

それ以前の記述子アーカイブはありますが、それらの記述子には、ユーザー数を推定するために使用するすべてのデータが含まれていませんでした。 詳細については、次の tarball をご覧ください。

Tarball

直接のユーザーに対しては、以前の方法では行わなかったすべてのディレクトリを含めます。 また、ディレクトリ要求に応答するために書き込まれたバイトのみを含む履歴も使用します。これは、一般的なバイト履歴を使用するよりも正確です。

それは全く別の話です。私たちは13ページにわたる 技術報告書 を書き、古いアプローチを廃止する理由を説明しました。
tl;dr: 以前のアプローチでは間違ったものを測定していましたが、今では正しいものを測定しています。

私たちは、数日間にわたる推定ユーザー数を見て、次の数日間のユーザー数を予測する異常ベースの検閲検出システムを実行。 もし実際の数字が高かったり低かったりする場合は、検閲の可能性があるか、検閲が解除されたことを示しているのかもしれません。 詳細につきましては、 テクニカルレポート をご覧ください。

Little-t-tor

注意: これらの手順は、ネットワークデーモン、つまりlittle-t-torをインストールするためのものです。 Tor Browser のインストール方法につきましては、Tor Browser ユーザーマニュアルをご覧ください。

管理者権限: Tor をインストールするにはroot権限が必要です。 aptやdpkgのようにrootユーザーとして実行する必要があるコマンドの下には、すべて「#」が付加されています。一方、ユーザーとして実行するコマンドには、ターミナルの標準プロンプトに似た「$」が付加されています。 ルート端末を開くには、sudo su、sudo-i、su-i のいずれかのオプションがあります。sudo はユーザパスワードを要求しますが、su はシステムのrootパスワードを要求します。

Debian / Ubuntu

Ubuntu universe 内のパッケージは使用しないでください。 これまでは確実にアップデートされていませんでした。つまり、安定性とセキュリティの問題が修正されない可能性がありました。

  1. Tor パッケージリポジトリの構成

以下の手順 に沿って、Tor Project APT リポジトリを有効にします。

  1. パッケージのインストール

    # apt install tor

Fedora

  1. Tor パッケージリポジトリの構成

以下の手順 に沿って、Tor Project のRPMパッケージリポジトリを有効にします。

  1. パッケージのインストール

    # dnf install tor

FreeBSD

  1. パッケージのインストール

    # pkg install tor

OpenBSD

  1. パッケージのインストール

    # pkg_add tor

macOS

  1. パッケージマネージャーをインストール

OS XにはHomebrewとMacportsの2つのパッケージマネージャーがあります。 お好きなパッケージマネージャーをご利用ください。

Homebrewをインストールするには、 brew.sh の指示に沿ってください。

Macportsをインストールするには、 macports.org/install.php の指示に沿ってください。

  1. パッケージのインストール

ターミナルウィンドウでHomebrewをご利用の場合、次のコマンドを実行します。

# brew install tor

ターミナルウィンドウでMacportsをご利用の場合、次のコマンドを実行します。

$ sudo port install tor

Arch Linux

  1. torパッケージを Arch Linux にインストールするには、以下のコマンドを実行してください。
# pacman -Syu tor

DragonFlyBSD

  1. ブートストラップpkg

DragonFlyBSD の日次スナップショットとリリース(3.4から)には、すでにpkgがインストールされています。ただし、以前のリリースからのアップグレードにはありません。何らかの理由でpkgがシステムにない場合は、ソースからビルドしたり、DPortsをインストールしたりしなくても、簡単にブートストラップできます。

# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash

1.1 pkgのセットアップの推奨手順

ここでは、FreeBSDシステムで使用しているものと似ています。また、HTTPSを使用してパッケージと更新プログラムを取得します。そのため、ここでは追加のパッケージ (ca_root_nss) も必要です。

ca_root_nssパッケージをインストールする。

# pkg install ca_root_nss

新規インストールの場合、ファイル/usr/local/etc/pkg/repos/df-latest.conf.sample/usr/local/etc/pkg/repos/df-latestにコピーされます。拡張子 「.sample」 で終わるファイルは無視されます。pkg (8) は「.conf」で終わるファイルのみを読み込み、見つかった数だけ読み込みます。

DragonflyBSD は 2 つのパッケージリポジトリを持っています。

  • Avalon (mirror-master.dragonflybsd.org);
  • Wolfpond (pkg.wolfpond.org).

/usr/local/etc/pkg/repos/df-latestのリポジトリを示すために使用される URLを編集するだけです。Avalonにはpkg+https://をご利用ください。

これらすべての変更を適用した後、パッケージリストを再度更新し、適用する新しい更新が既にあるかどうかをご確認ください。

# pkg update -f
# pkg upgrade -y -f
  1. パッケージのインストール

torパッケージをインストールする。

# pkg install tor

NetBSD

  1. pkg_add をセットアップ

NetBSD オペレーティングシステムの最近のバージョンでは、pkgsrcバイナリパッケージを管理するためのaptyumのようなソフトウェアであるpkginを使用するように設定できます。ここでは設定を変換せず、代わりに単純なpkg_addを使用します。

# echo "PKG_PATH=http://cdn.netbsd.org/pub/pkgsrc/packages/NetBSD/$(uname -m)/$(uname -r)/All" > /etc/pkg_install.conf
  1. パッケージのインストール

NetBSD の tor パッケージをインストールする。

# pkg_add tor

Void Linux

Void Linuxにtorパッケージをインストールするには、以下のコマンドを実行します。

# xbps-install -S tor

ソースからの Tor のインストール

  1. 最新リリースと依存関係のダウンロード

Torの最新リリースは ダウンロード ページにあります。

ソースからビルドする場合は、まず libevent をインストールし、opensslとzlib(該当する場合は-develパッケージを含む)があることをご確認ください。

  1. Torのインストール

    tar -xzf tor-0.4.3.6.tar.gz; cd tor-0.4.3.6

    ./configure && make

これで、torを src/app/tor として実行するか(0.4.3.x以降)、make installを(必要に応じてrootとして)実行して /usr/local/ にインストールし、torを実行するだけで起動できるようになります。

注: これらの手順は、Torのソースコードを検証するためのものです。 Tor Browser の署名 を確認するには、正しい手順に沿ってください.

デジタル署名とは、パッケージが開発者によって生成されたものであり、改ざんされていないことを保証するプロセスです。 以下では、なぜそれが重要なのか、またダウンロードしたTor ソースコードが私たちの作成したものであり、攻撃者によって改竄されていないことを確認する方法をご説明します。

私たちのダウンロードページにある各ファイルには、パッケージと同じ名前で拡張子がそれぞれ「.sha256sum」と「.sha256sum.asc 」の「checksum」と「sig」とラベル付けされた2つのファイルが付属しています。

.ascファイルは、 (パッケージのチェックサムを含む) .sha 256 sumファイルが改竄されていないことを検証します。署名が検証されると (その方法については以下を参照) 、パッケージの整合性を次の方法で検証できます。

$ sha256sum -c *.sha256sum

これらのファイルを使用すると、ダウンロードしたファイルが意図したものであることを検証できます。 これはウェブブラウザーによって異なりますが、通常は「sig」と「checksum」のリンクを右クリックし、 「名前を付けてファイルを保存」 オプションを選択することで、このファイルをダウンロードできます。

例えば、tor-0.4.6.7.tar.gzにはtor-0.4.6.7.tar.gz.sha256sum.ascが付きます。 これらはファイル名の例であり、ダウンロードするファイル名と完全に一致するとは限りません。

ダウンロードしたファイルの電子シグネチャの検証の仕方をオペレーティングシステムごとにご説明します。 署名はパッケージに署名された時点で日付が付けられます。 したがって新しいファイルがアップロードされる度に、新しい署名が異なる日付で生成されます。 署名を確認していれば、報告された日付が異なることを心配する必要はありません。

GnuPG のインストール

シグネチャを検証する前にGnuPGがインストールされている必要があります。

Windowsユーザーの場合:

Windowsを使用している場合、 Gpg4winをダウンロードして実行してください。

シグネチャを検証するには、いくつかのコマンドをWindowsのコマンドプロンプト、cmd.exe に入力する必要があります。

macOSユーザーの場合:

macOS を利用している場合、GPGTools をインストールすることができます。

シグネチャを検証するには、いくつかのコマンドを「アプリケーション」にある、端末に入力する必要があります。

GNU/Linuxユーザーの場合:

GNU/Linuxを使用してる場合、 おそらく既にGnuPGがインストールしてあるでしょう。ほとんどのGNU/Linuxディストロビュージョンにプレインストールされています。

署名を確認するには、ターミナルウィンドウでいくつかのコマンドを入力する必要があります。 これを行う方法は、ディストリビューションによって異なります。

Tor デベロッパーキーをフェッチ

以下のキーがtarballに署名することができます。誰がリリースするかによって異なるので、全てを期待しないでください。

上記のリンクまたは次のリンクを使用してキーを取得できます。

$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org

(nickmの場合)次のように表示されます。

gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2016-09-21 [C] [expires: 2025-10-04]
      2133BC600AB133E1D826D173FE43009C4607B1FB
uid           [ unknown] Nick Mathewson <nickm@torproject.org>
sub   rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub   rsa4096 2016-09-23 [E] [expires: 2025-10-04]

エラーメッセージが表示された場合、何か問題が発生したため、これが機能しなかった原因が分かるまで続行できません。 代わりに 回避策 (公開鍵を使用)セクションを使用してキーをインポートできる場合があります。

キーをインポートしたら、ファイルに保存できます (ここではフィンガープリントで識別します) 。

$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB

このコマンドを実行すると、鍵はパス ./tor.keyring にあるファイル、つまり現在のディレクトリに保存されます。 このコマンドを実行した後、./tor.keyringが存在しない場合、何か問題が発生したため、これが機能しなかった原因が分かるまで続行できません。

シグネチャを検証する

ダウンロードしたパッケージの署名を検証するには、対応する .sha256sum.asc 署名ファイルと .sha256sum ファイルそのものをダウンロードし、GnuPG にダウンロードしたファイルの検証を依頼するコマンドで検証する必要があります。

以下の例では、これら2つのファイルを 「Downloads」 フォルダにダウンロードしたものとします。 これらのコマンドはファイル名の例であり、あなたのファイル名は異なる可能性があることにご注意ください。あなたは9.0以外のバージョンをダウンロードし、英語 (en-US) ではない言語を選択していない可能性があります。

Windowsユーザーの場合:

gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum

macOSユーザーの場合:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

BSD/Linux ユーザーの場合:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

コマンドの結果は次のようになるはずです(どのキーが署名したかによって変化します)。

gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv:                using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"

「No such file or directory」を含むエラーメッセージが表示された場合は、前の手順のいずれかで何か問題が発生したか、またはこれらのコマンドがファイル名の例を使用していることを忘れていて、あなたのコマンドが少し異なる可能性があります。

GnuPGの詳細 もご参考にしてみてください。

チェックサムを検証する

チェックサムの署名を検証したので、パッケージの整合性を検証する必要があります。

Windowsユーザーの場合:

certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256

macOSユーザーの場合:

shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum

BSD/Linux ユーザーの場合:

sha256sum -c tor-0.4.6.10.tar.gz.sha256sum

まだ行っていない代替デザイン

いいえ、ネットワークを信頼して回線を選択することはできません。 悪意のあるリレーは、共謀したリレーを介してあなたの活動を結びつけることができます。 これにより、敵はすべてのトラフィックを端から端まで監視できるようになります。

これはいくつかの理由で便利です。 TorはVoIPのような新しいプロトコルに対応できるようになるでしょう。 アプリケーションをSOCKS化する必要性をすべて解決できるかもしれません。 出口リレー も、すべての出口接続に多くのファイル記述子を割り当てる必要はありません。

この方向に向かっています。難しい問題には次のようなものがあります。

  1. IPパケットにはOSの特徴が現れます。 TCPフィンガープリント攻撃のようなものを防ぐためには、IPレベルのパケット正規化を行う必要があります。 TCPスタックの多様性と複雑さ、デバイスのフィンガープリント攻撃を考えると、私たちの最善策は、独自のユーザー空間TCPスタックを出荷することだと思われます。

  2. アプリケーション・レベルのストリームでもスクラブが必要です。 Torbutton のようなユーザー側のアプリケーションがまだ必要です。 したがって、単にパケットをキャプチャしてIP層で匿名化すればいいという問題にはなりません。

  3. 一部のプロトコルは依然として情報を漏らします。 たとえば、ユーザーのISPのDNSサーバーではなく、リンクされていないDNSサーバーに配信されるようにDNS要求を書き換える必要があります。したがって、転送するプロトコルを理解する必要があります。

  4. DTLS (Datagram TLS) は基本的にユーザーがおらず、IPsecは確かに大きいです。 転送メカニズムを選択したら、タグ付け攻撃やその他の潜在的な匿名性と整合性の問題を回避するために、新しいエンドツーエンドのTorプロトコルを設計する必要があります。

  5. 任意のIPパケットに対する出口ポリシーは、安全な侵入検知システム(IDS)の構築を意味します。 私たちのノードオペレーターは、出口ポリシーがTorを実行する主な理由の1つだと言っています。 出口ポリシーを処理するためにIDSを追加することは、Torのセキュリティの複雑さを増大させ、いずれにしても機能しない可能性が高いことは、IDSおよび対IDS論文の全分野で証明されています。 Torが有効なTCPストリームのみを転送するという事実によって、多くの潜在的な悪用問題が解決されます(不正なパケットやIPフラッドを含む任意のIPとは対照的です)。 出口ポリシーは、IPパケットを転送できるようになるとさらに重要になります。 また、クライアントがどのノードが自分のパケットの出口を許可するかを予測できるように、Torディレクトリに出口ポリシーをコンパクトに記述する必要があります。 クライアントは、終了ノードを選択する前に、セッションで送信するすべてのパケットを予測する必要もあります!

  6. Tor内部の名前空間を再設計する必要があります。 私たちは、Torクライアントに渡されるアドレスを傍受することで、Onion Service の「.onion」アドレスをサポートしています。 IPレベルでこれを行うには、TorとローカルDNSリゾルバの間のより複雑なインタフェースが必要になります。

サイトがカバーできるすべてのIPアドレス空間を知ることを要求する (そして、それらのIPアドレスで他のサイトもブロックする)のではなく、中継オペレーターが出口ポリシーでreject www.slashdot.orgなどと言えるようにすると良いでしょう。

しかし、2つの問題があります。 まず、ユーザーはこれらのブロックを回避することができます。 たとえば、Torネットワークからの終了時にホスト名ではなくIPアドレスを要求できます。 つまり、オペレーターは問題の宛先のすべてのIPアドレスを学習する必要があります。

2つ目の問題は、リモートの攻撃者が任意のサイトを検閲できるようになることです。 たとえば、Torオペレーターが www 1.slashdot.org をブロックした後、攻撃者がTorリレーのDNSをポイズニングしたり、ホスト名を変更して主要なニュースサイトのIPアドレスに解決したりすると、そのTorリレーは突然ニュースサイトをブロックします。

すべてのTorユーザーにリレーを要求することは、すべてのユーザーを処理するためのネットワークの拡張に役立つでしょうし、Torリレーを実行することはあなたの匿名性を高めるかもしれません。 ただし、多くのTorユーザーは中継に適していません。たとえば、一部のTorクライアントは制限のあるファイアウォールの内側から動作しているか、モデム経由で接続しているか、またはトラフィックを中継できる位置にいません。 多くのTorユーザーがこれらの制約や類似の制約を受けており、これらのクライアントを含めると匿名性セットのサイズが大きくなるため、これらのクライアントへのサービスを提供することは、すべての人に効果的な匿名性を提供する上で重要な役割を果たします。

とはいえ、Torユーザーにリレーの実行を奨励したいので、本当にやりたいことは、リレーのセットアップとメンテナンスのプロセスを簡素化することです。 ここ数年で、簡単な設定ができるようになりました。Torは到達可能かどうかと、どれだけの帯域幅を提供できるかを自動的に検出するのが得意です。

しかし、その前に4つのステップに取り組む必要があります。

  • 第一に、許容できる適切な帯域幅を自動的に推定する能力を向上させる必要があります。 UDPトランスポートへの切り替え が最も簡単な答えかもしれませんが、残念ながら、これはまったく簡単な答えではありません。

  • 第二に、ネットワーク (すべてのTorリレーがすべてのTorリレーに接続できることを要求しない方法) とディレクトリ (すべてのTorユーザがすべてのTorリレーについて知っていることを要求しない方法) の両方のスケーラビリティに取り組む必要があります。 このような変更は、潜在的な匿名性と実際の匿名性に大きな影響を与える可能性があります。 詳細については、 課題 のセクション5を参照してください。 ここでもUDPトランスポートが役に立ちます。

  • 第三に、匿名化されたトラフィックを開始している間に、攻撃者がリレーを介してトラフィックを送信することによるリスクをよりよく理解する必要があります。 3つの 異なる 論文 は、トラフィックをリレー候補に通し、回線がアクティブな間にトラフィックの落ち込みを探すことによって、回線内のリレーを特定する方法を記述しています。 Torの環境では、リレーがクライアントでもない限り、このような詰まり攻撃はそれほど恐ろしいものではありません。 しかし、(ブリッジリレー または通常のリレーとして)リレー機能も有効にするように、より多くのクライアントを奨励しようとしている場合は、この脅威をよりよく理解し、軽減する方法を学ぶ必要があります。

  • 第四に、他の人のためにトラフィックを中継したり、出口ノードになったりすることを奨励するために、何らかのインセンティブスキームが必要になるかもしれません。 Torのインセンティブについての現在の考えはこちら

これらすべてを手伝ってください!

Mullvad Browser

Mullvad Browser は Tor ネットワークを使わないTor Browser です。Tor が作ったプライバシー機能を誰でも利用することができます。 信頼できるVPNでブラウザーを接続したい場合は、非常に簡単です。

ブラウザーの 「標準」 の構成と設定で、フォント、レンダリングされたコンテンツ、いくつかのハードウェアAPIなど、ユーザーのデバイスから情報を抽出するために一般的に使用される多くのパラメーターと機能が隠されます。 デフォルトでは、Mullvad Browser はプライベートモードを有効にし、サードパーティーのトラッカーとCookieをブロックします。

このブラウザーはフリー・オープンソースであり、Tor Project が Mullvad VPN と共同で開発しました。 Mullvad によって配布されており、同社の ウェブサイト からダウンロードできます。

Mullvad Browser は無料かつオープンソースのソフトウェアで、(Mullvad VPNと一緒に使用する場合)Mullvadの暗号化されたVPNトンネルとVPNサーバーを通してインターネットに接続します。 VPNなしでも使用できますが、信頼できるVPNプロバイダーのご利用をお勧めします。 どちらのブラウザーもユーザーをインターネットに接続する方法(Torネットワークと信頼できるVPN接続)を除けば、双方の違いは非常に小さく、エンドユーザーの個々の好みとユースケースによります。

Tor ネットワークを使用してインターネットに接続する利点として、Mullvad Browser が提供していないさまざまな Tor 固有の機能が、以下のように私たちのブラウザーと緊密に統合されています。

  • 回線の分離と新しい識別子との統合
  • Onion Service へのアクセス(Onion Site、Onion-Location リダイレクト、Onion 認証、SecureDrop統合など)
  • Tor Browser の接続設定と接続アシストに見られるユニークなUXを備えた組み込みの検閲回避機能

このコラボの目的は、オンラインプライバシー(フィンガープリンティングを最小限に抑える、追跡を防ぐなど)のための選択肢を増やすことです。

信頼できるVPNに接続するためにプライバシーが強化されたブラウザーをお探しの場合は、Mullvad Browser のご利用をお勧めいたします。 デフォルトの設定と機能は、大量監視やデータマイニング、追跡など、ビッグテックの一般的な慣行であるプライバシー侵害に対抗することを目的としています。

Mullvad Browser は Tor Browser と同様のプライバシー保護を提供しますが、ビッグテックによる大量監視の脅威モデルに最も適しています。

多くのブラウザーとは異なり、Mullvad Browserのビジネスモデルはユーザーの活動を監視するものではありません。 Mullvad はVPNを販売することで利益を得ており、ブラウザーからのユーザーデータを販売・共有するビジネスではありません。

Mullvad Browser は、Tor Browser、Onion Service、Tor ネットワークなどの無料かつオープンソースのプライバシー保護技術を構築・展開してきた実績のある Tor Project によって開発されました。この技術は、危険にさらされているコミュニティーの何百万人もの人々がオンラインでプライバシーと匿名性の権利を守るのに役立っています。

サポートにつきましては、 support@mullvad.net までメールでお問い合わせください。 ユーザーサポートは現在、メールでのみご提供いたしております。

Mullvad は長年にわたって Tor コミュニティの一員です。 同社はTor Project メンバーシッププログラム のShallot Level メンバー(最高のメンバーシップ階層)で、Tor Project のメンバーシッププログラムの創設メンバーです。

Mullvad からブラウザーの共同開発を相談された時、私たちはイエスと答えました。なぜなら、プライバシーを強化する技術をより広く利用可能にし、大量監視を困難にするという私たちの取り組みにおいて、お互いの間には大きな価値観の一致があるからです。

Mullvad Browser は、Tor Browser と同等のプライバシーに特化したブラウザーを使いたいものの、Tor ネットワークの代わりに信頼できるVPNを使いたいというユーザー向けに開発されました。 このパートナーシップは、人々のデータを搾取する現在のビジネスモデルに挑戦しながら、ウェブ閲覧のためのより自由なプライバシーオプションを皆様にご提供することに貢献します。 これは、ユーザーのプライバシーの保護を優先する無料の技術ソリューションを開発することが可能であることを示しています。 Mullvadは、インターネットのプライバシーと自由に関する同じ価値観を共有しており、プライバシーを向上させる技術をより広く一般に利用可能にし、大量監視を困難にすることに献身しています。

Mullvad とのコラボは、Tor Browser のレガシーコードの問題に対処することに貢献し、Tor と Mullvad Browser の双方に利益をもたらす必要な改善を行うための専用リソースの割り当てを可能にしました。 ここ数年の間、Tor Project は私たちの技術の導入を促進するために多くの取り組みを開始するとともに、私たち自身の製品の使いやすさを大幅に改善してきました。

いいえ、Tor Browser はここにあります。 世界中の何百万人ものユーザーが、安全にインターネットに接続し、匿名でオンラインを閲覧し、検閲を回避するために、Tor Browser や Tor Project が提供するその他のソリューションに依存していることを理解しております。 したがって、Tor Browser は存続し続けます。 Tor Browser を維持し、改善し続ける理由は数多くありますが、Tor ネットワークを使用しているため、オンラインで匿名性を提供する数少ないソリューションの1つです。 この組み合わせは強力なものであり、検閲や監視にさらされているユーザーが自分の地域で、自由かつ安全にインターネットにアクセスするための数少ない選択肢の1つになるかもしれません。 また、このソリューションはすべてのユーザーに無料で提供されるため、リスクのあるユーザーにとって手頃なソリューションとなります。

Mullvad Browser の開発は、従来の問題やコードに引き続き対処し、脆弱性を修正することができるため、実際に Tor Browser の強化に役立ちます。

Tor Browser の使いやすさを向上させるために、過去5年間ユーザーエクスペリエンスの改善を含むメジャーリリースを行ってきたように、私たちは改善を続けています。 また、Android版 Tor Browser をデスクトップ版と同等の機能にすることにも熱心に取り組んでいます。

Mullvad Browser の開発は、レガシーな問題やコードに対処し、脆弱性を修正するのに役立っています。 Tor Browser へのサポートと私たちの献身は変化しません。

2年前、私たちはAndroidユーザー向けに、Tor ネットワークに接続するVPNのようなアプリを提供するプロジェクトを開始しました。 ユーザーがデスクトップでブラウザー経由で接続するサイトやサービスの多くは、モバイルでインターネットを使用しているときはアプリとして使われます。 世界中の大多数の人々、特にグローバルサウスの人々や危険な状況にある人々がモバイルデバイスのみを使用してインターネットに接続しているため、このユースケースに対処することが重要です。 Tor ネットワークとは対照的に、信頼できるVPNでインターネットに接続するブラウザーを提供することは、プライバシーを重視した無料のブラウザーの選択肢を増やす上で重要な一歩であり、将来的に 「VPNのような」 アプリがリリースされたときには、Tor Browser に恩恵をもたらすことができます。

いいえ。 その他のご質問につきましては、こちらの Mullvad Browser ユーザーサポートsupport@mullvad.netまでお問い合わせください。

Mullvad Browser がデフォルトで行う通信の全リストは以下の通りです。

  • ブラウザーの更新(Mullvad)
  • Mullvad Browser 拡張機能の更新(Mullvad)
  • Mullvad DoH(Mullvad)
  • NoScript/Ublock Origin の更新(Mozilla)
  • 証明書とドメインの更新(Mozilla)
  • Ublock Origin フィルターリストの更新(各種リスト)